000 a
999 _c15051
_d34376
003 SV-SsUGB
005 20201117083940.0
007 ta
008 200928b es ||||| |||| 00| 0 spa d
020 _a9786075382944
040 _cUGB
041 _aspa
082 _a005.8
_bSA194
_222a. Ed.
100 _aSánchez Cano, Gabriel
_921662
_eautor
245 _aSeguridad cibernética :
_bhackeo ético y programación defensiva /
_cSánchez Cano, Gabriel
250 _a1a. ed.
260 _aMéxico:
_bAlfaomega Grupo Editor,
_c2018
300 _a256 p.:
_bgráficos, ilustraciones;
_c23 cm.
500 _aIncluye índice analítico pág. 255
520 _aARQUITECTURA DE RED Y SEGURIDAD. Arquitectura de red; Modelos de red; Enrutadores e interruptores; Protocolos de red; Protocolo de control de transmisión (TCP); Protocolo de transferencia de archivos (FTP). ARQUITECTURA DE INTERNET. Protocolo de internet (IP); Componentes del enrutador; Sistemas de nombre de dominio; HTTP. CRIPTOGRAFÍA. HTTP y SSL; Algoritmos o cifrados. ARQUITECTURA DE SOFTWARE. Diagrama UML; Patrones de arquitectura de software; Arquitectura de servidor proxy. ORGANIZACIÓN DE UN AMBIENTE PENTEST. Configuración de pentest; Cómo instalar una VirtualBox; Cómo instalar la máquina virtual Kali Linux; Sistema de archivos Linux; Advanced Packagling Tool (herramienta de gestió de paquetes, APT); Cómo instalar LAMP; Hackeo ético. PRUEBAS DE PENETRACIÓN. Fundación OWASP; Reconocimiento; Inyección (SQL, OS, XXE y LDAP). SECURE SOFTWARE LIFECYCLE (SSLC). ¿Qué es información segura?; Secure software lifecycle (SSLC o ciclo de vida del Software seguro); SSLC: Analizar; SSLC: Diseño.
650 _aSEGURIDAD EN COMPUTADORA
_921663
650 _aCRIPTOGRAFÍA
_9861
942 _2ddc
_cBK
_e22a. ed.