000 | a | ||
---|---|---|---|
999 |
_c15051 _d34376 |
||
003 | SV-SsUGB | ||
005 | 20201117083940.0 | ||
007 | ta | ||
008 | 200928b es ||||| |||| 00| 0 spa d | ||
020 | _a9786075382944 | ||
040 | _cUGB | ||
041 | _aspa | ||
082 |
_a005.8 _bSA194 _222a. Ed. |
||
100 |
_aSánchez Cano, Gabriel _921662 _eautor |
||
245 |
_aSeguridad cibernética : _bhackeo ético y programación defensiva / _cSánchez Cano, Gabriel |
||
250 | _a1a. ed. | ||
260 |
_aMéxico: _bAlfaomega Grupo Editor, _c2018 |
||
300 |
_a256 p.: _bgráficos, ilustraciones; _c23 cm. |
||
500 | _aIncluye índice analítico pág. 255 | ||
520 | _aARQUITECTURA DE RED Y SEGURIDAD. Arquitectura de red; Modelos de red; Enrutadores e interruptores; Protocolos de red; Protocolo de control de transmisión (TCP); Protocolo de transferencia de archivos (FTP). ARQUITECTURA DE INTERNET. Protocolo de internet (IP); Componentes del enrutador; Sistemas de nombre de dominio; HTTP. CRIPTOGRAFÍA. HTTP y SSL; Algoritmos o cifrados. ARQUITECTURA DE SOFTWARE. Diagrama UML; Patrones de arquitectura de software; Arquitectura de servidor proxy. ORGANIZACIÓN DE UN AMBIENTE PENTEST. Configuración de pentest; Cómo instalar una VirtualBox; Cómo instalar la máquina virtual Kali Linux; Sistema de archivos Linux; Advanced Packagling Tool (herramienta de gestió de paquetes, APT); Cómo instalar LAMP; Hackeo ético. PRUEBAS DE PENETRACIÓN. Fundación OWASP; Reconocimiento; Inyección (SQL, OS, XXE y LDAP). SECURE SOFTWARE LIFECYCLE (SSLC). ¿Qué es información segura?; Secure software lifecycle (SSLC o ciclo de vida del Software seguro); SSLC: Analizar; SSLC: Diseño. | ||
650 |
_aSEGURIDAD EN COMPUTADORA _921663 |
||
650 |
_aCRIPTOGRAFÍA _9861 |
||
942 |
_2ddc _cBK _e22a. ed. |