Hackers en Windows : secretos y soluciones para la seguridad de Windows / Joel Scambray
Por: SCAMBRAY, Joel [autor]
Colaborador(es): McClure, Stuart [autor]
Tipo de material:![Texto](/opac-tmpl/lib/famfamfam/BK.png)
Contenidos:
Tabla de contenido
1 Fundamentos de seguridad relacionada con información.
2 La arquitectura de seguridad en Windows desde la perspectiva del Hacker.
3. Recolección de información y rastreo.
4 Enumeración.
5.Hackeo de servicios específicos de Windows.
6. Descubrimiento y explotación de vulnerabilidades de Windows.
7. Squeo después de la explotación.
8. Cómo pasar inadvertido y mantener presencia.
9. Hackeo de SQL server.
10. Hackeo de aplicaciones cliente de microsoft.
11. Ataques físicos.
12. Características y herramientas de seguridad de Windows.
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
![]() |
Plantel Sur | QA76.9A S231 2008 (Navegar estantería(Abre debajo)) | 1 | Disponible | 12 004029 |
Navegando Plantel Sur estanterías Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
QA76.8 I2594 G7 1990 IBM PC: guía del IBM/PC (DOS 2.0) y XT / Lyle J. Graham; Tim Field | QA76.8I2594 I7818 2008 LENGUAJE ENSAMBLADOR : para computadoras basadas en intel | QA76.8 M3M4718 H45 1993 Macworld microsoft word 5 para la macintosh / Jim Heid; prólogo de Adrian Mello | QA76.9A S231 2008 Hackers en Windows : secretos y soluciones para la seguridad de Windows | QA76.9A25 F87 2013 Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales | QA76.9A25 F87 2013 Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales | QA76.9A25 G65 2011 Enciclopedia de la seguridad informática |
Licencniatura de Informatica Mixta / Seguridad Informatica P26 L2
Tabla de contenido
1 Fundamentos de seguridad relacionada con información.
2 La arquitectura de seguridad en Windows desde la perspectiva del Hacker.
3. Recolección de información y rastreo.
4 Enumeración.
5.Hackeo de servicios específicos de Windows.
6. Descubrimiento y explotación de vulnerabilidades de Windows.
7. Squeo después de la explotación.
8. Cómo pasar inadvertido y mantener presencia.
9. Hackeo de SQL server.
10. Hackeo de aplicaciones cliente de microsoft.
11. Ataques físicos.
12. Características y herramientas de seguridad de Windows.
No hay comentarios en este titulo.