Seguridad cibernética : hackeo ético y programación defensiva / Sánchez Cano, Gabriel
Por: Sánchez Cano, Gabriel [autor].
Editor: México: Alfaomega Grupo Editor, 2018Edición: 1a. ed.Descripción: 256 p.: gráficos, ilustraciones; 23 cm.ISBN: 9786075382944.Tema(s): SEGURIDAD EN COMPUTADORA | CRIPTOGRAFÍAClasificación CDD: 005.8 Resumen: ARQUITECTURA DE RED Y SEGURIDAD. Arquitectura de red; Modelos de red; Enrutadores e interruptores; Protocolos de red; Protocolo de control de transmisión (TCP); Protocolo de transferencia de archivos (FTP). ARQUITECTURA DE INTERNET. Protocolo de internet (IP); Componentes del enrutador; Sistemas de nombre de dominio; HTTP. CRIPTOGRAFÍA. HTTP y SSL; Algoritmos o cifrados. ARQUITECTURA DE SOFTWARE. Diagrama UML; Patrones de arquitectura de software; Arquitectura de servidor proxy. ORGANIZACIÓN DE UN AMBIENTE PENTEST. Configuración de pentest; Cómo instalar una VirtualBox; Cómo instalar la máquina virtual Kali Linux; Sistema de archivos Linux; Advanced Packagling Tool (herramienta de gestió de paquetes, APT); Cómo instalar LAMP; Hackeo ético. PRUEBAS DE PENETRACIÓN. Fundación OWASP; Reconocimiento; Inyección (SQL, OS, XXE y LDAP). SECURE SOFTWARE LIFECYCLE (SSLC). ¿Qué es información segura?; Secure software lifecycle (SSLC o ciclo de vida del Software seguro); SSLC: Analizar; SSLC: Diseño.Tipo de ítem | Ubicación actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ejemplares |
---|---|---|---|---|---|---|---|
Libros | Biblioteca Central SM Colección General | 005.8 SA194 (Ver Items Similares) | Ej. 1 | Disponible | 44479 | ||
Libros | Biblioteca Central SM Colección General | 005.8 SA194 (Ver Items Similares) | Ej. 2 | Disponible | 44480 | ||
Libros | Biblioteca Central SM Colección General | 005.8 SA194 (Ver Items Similares) | Ej. 3 | Disponible | 44481 | ||
Libros | Biblioteca USU Colección General | 005.8 SA194 (Ver Items Similares) | Ej. 4 | Disponible | 44611 | ||
Libros | Biblioteca USU Colección General | 005.8 SA194 (Ver Items Similares) | Ej. 5 | Disponible | 44612 | ||
Libros | Biblioteca USU Colección General | 005.8 SA194 (Ver Items Similares) | Ej. 6 | Disponible | 44613 |
Incluye índice analítico pág. 255
ARQUITECTURA DE RED Y SEGURIDAD. Arquitectura de red; Modelos de red; Enrutadores e interruptores; Protocolos de red; Protocolo de control de transmisión (TCP); Protocolo de transferencia de archivos (FTP). ARQUITECTURA DE INTERNET. Protocolo de internet (IP); Componentes del enrutador; Sistemas de nombre de dominio; HTTP. CRIPTOGRAFÍA. HTTP y SSL; Algoritmos o cifrados. ARQUITECTURA DE SOFTWARE. Diagrama UML; Patrones de arquitectura de software; Arquitectura de servidor proxy. ORGANIZACIÓN DE UN AMBIENTE PENTEST. Configuración de pentest; Cómo instalar una VirtualBox; Cómo instalar la máquina virtual Kali Linux; Sistema de archivos Linux; Advanced Packagling Tool (herramienta de gestió de paquetes, APT); Cómo instalar LAMP; Hackeo ético. PRUEBAS DE PENETRACIÓN. Fundación OWASP; Reconocimiento; Inyección (SQL, OS, XXE y LDAP). SECURE SOFTWARE LIFECYCLE (SSLC). ¿Qué es información segura?; Secure software lifecycle (SSLC o ciclo de vida del Software seguro); SSLC: Analizar; SSLC: Diseño.
No hay comentarios para este ejemplar.