hacking

Páginas: 195 (48739 palabras) Publicado: 4 de noviembre de 2015
Hacking Cero
desde

Hacking

En la actualidad, los ataques informáticos están a la orden
del día. En esta obra, enseñamos todas las posibilidades
de ataque a las que estamos expuestos en todo momento,
así como también los métodos para proteger nuestra
información ¡y para no caer víctimas de los hackers!

Dentro del libro encontrará
informáticos | La evidencia digital | Metodología deinvestigación | Ethical Hacking |

 Lenguaje simple y llano para

inyección | Sniffing / Spoofing | Hijacking | Honeypots | Marco legal | Pentration testing |

rápido y sencillo

una comprensión garantizada

Tipos de ataque | Seguridad física y biométrica | Acceso a las instalaciones | Personal de
seguridad | El mundo web | Autenticación web | Recopilación de información | Ataque de
Metodología de análisis

Consejos de los expertos para
evitar problemas comunes

 Guías visuales y procedimientos
paso a paso

Otros títulos de esta
misma colección

Soluciones PC / Seguridad
PC / Secretos Excel / Blogs /
Proyectos Windows / Técnico
Hardware / Redes

Hacking from scratch
Today, cyber attacks are on the agenda. This book prevents us from all kinds
of attacks to which we are exposed throughout time, aswell as the methodologies

Hacking

Seguridad en la información | Defensa en profundidad | Espionaje corporativo | Delitos

Sobre la colección
 Aprendizaje práctico, divertido,

Cero
desde

Conozca sus vulnerabilidades
y proteja su información

to protect our information and to avoid being victims of hackers!

Nuestro sitio reúne a la mayor comunidad de tecnología en América Latina. Aquí
podrácomunicarse con lectores, editores y autores, y acceder a noticias, foros y blogs
constantemente actualizados.
Si desea más información sobre el libro:
Servicio de atención al lector usershop@redusers.com

El contenido de esta
obra formó parte del libro
Hackers al descubierto
y Ethical Hacking.

 Técnicas para proteger
su información
 Seguridad física y biométrica
 Amenazas en entornos web
Ataques en redes
inalámbricas
 ¡Y mucho más!

express hacking ok2.indd 1

14/01/2011 15:19:13

Este libro es clave para todos
aquellos que quieran armar una
red en su hogar. En un lenguaje
sencillo y práctico aparecen
todos los pasos a seguir, desde
la instalación de Internet con
Wi-Fi hasta la seguridad de los
equipos en red.

>> REDES / HOME
>> 192 PÁGINAS
>> ISBN 978-987-1773-02-2

LIBRO TecnicoHardware Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Oct 10.indd 1

12/10/2010 18:00:24

HACKING_Pre_001_010.qxp

13/01/2011

12:23 a.m.

Página 1

HACKING_Pre_001_010.qxp

13/01/2011

12:23 a.m.

TÍTULO: Hacking
COLECCIÓN: desde Cero
FORMATO: 15 X 19 cm
PÁGINAS: 192

Copyright © MMXI. Es una publicación de Fox Andina en coedición con
Gradi S.A. Hecho el depósito que marca la ley 11723. Todoslos derechos
reservados. Esta publicación no puede ser reproducida ni en todo ni en
parte, por ningún medio actual o futuro sin el permiso previo y por escrito de Fox Andina S.A. Su infracción está penada por las leyes 11723 y
25446. La editorial no asume responsabilidad alguna por cualquier consecuencia derivada de la fabricación, funcionamiento y/o utilización de
los servicios y productos que sedescriben y/o analizan. Todas las marcas
mencionadas en este libro son propiedad exclusiva de sus respectivos
dueños. Impreso en Argentina. Libro de edición argentina. Primera impresión realizada en Sevagraf, Costa Rica 5226, Grand Bourg, Malvinas
Argentinas, Pcia. de Buenos Aires en I, MMXI.

ISBN 978-987-1773-03-9

Hacking / coordinado por Daniel Benchimol. - 1a ed. Buenos Aires: Fox Andina;Banfield - Lomas de Zamora: Gradi, 2011.
192 p. ; 19x15 cm. - (Desde cero; 13)
ISBN 978-987-1773-03-9
1. Informática. I. Benchimol, Daniel, coord.
CDD 005.3

Página 2

HACKING_Pre_001_010.qxp

13/01/2011

12:23 a.m.

Página 3

Prólogo

Prólogo al contenido
Escribir actualmente un libro sobre tecnología informática en general y sobre seguridad, en particular,
es algo que parece carecer de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking
  • Hacking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS