Libro electrónico306 páginas3 horas
BackTrack 5. Hacking de redes inalámbricas
Por David Arboledas
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal._x000D_
En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales._x000D_
La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado._x000D_
De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi._x000D_
BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red._x000D_
Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.
En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales._x000D_
La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado._x000D_
De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi._x000D_
BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red._x000D_
Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.
IdiomaEspañol
Fecha de lanzamiento16 jul 2013
ISBN9788499644318
Relacionado con BackTrack 5. Hacking de redes inalámbricas
Libros electrónicos relacionados
BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Wi-Fi. Instalación, Seguridad y Aplicaciones: Redes y aplicaciones WAP (del protocolo para aplicaciones inalámbricas) Calificación: 5 de 5 estrellas5/5Diseño de Redes Telemáticas (MF0228_3) Calificación: 5 de 5 estrellas5/5Domótica. Gestión de la energía y gstión técnica de edificios: Ingeniería de control automático Calificación: 0 de 5 estrellas0 calificacionesTécnicas de Configuración de Routers CISCO: Certificación informática: Cisco Calificación: 5 de 5 estrellas5/5Microcontrolador STM32 Programación y desarrollo: INGENIERÍA ELECTRÓNICA Y DE LAS COMUNICACIONES Calificación: 3 de 5 estrellas3/5HACKING & CRACKING Calificación: 4 de 5 estrellas4/5Servicios en Red (GRADO MEDIO): Internet: obras generales Calificación: 0 de 5 estrellas0 calificacionesBlender, Curso Práctico Calificación: 1 de 5 estrellas1/5Desarrollo de aplicaciones para Android Calificación: 5 de 5 estrellas5/5Raspberry Pi Fundamentos y Aplicaciones: HARDWARE (O SOPORTE FÍSICO DEL ORDENADOR) Calificación: 5 de 5 estrellas5/5LEGO EV3. Programación de Robots: Robótica Calificación: 5 de 5 estrellas5/5Grabación de Datos (MF0973_1): Ofimática Calificación: 0 de 5 estrellas0 calificacionesRevit MEP 2018 Curso Práctico: Diseño asistido por ordenador (CAD) Calificación: 3 de 5 estrellas3/5Redes locales: Nivel básico - 3ra edición Calificación: 0 de 5 estrellas0 calificacionesInternet de las cosas: Un futuro hiperconectado: 5G, Inteligencia Artificial, Big Data, Cloud, Blockchain, Ciberseguridad Calificación: 5 de 5 estrellas5/5Laboratorio de redes y comunicaciones Calificación: 0 de 5 estrellas0 calificacionesReversing, Ingeniería Inversa: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Planificación y Administración de Redes (GRADO SUP.) Calificación: 0 de 5 estrellas0 calificacionesArduino. Guía práctica de fundamentos y simulación: Robótica Calificación: 5 de 5 estrellas5/5Ciberseguridad Industrial e Infraestructuras Críticas Calificación: 0 de 5 estrellas0 calificacionesProyectos com ESP32 y LoRa Calificación: 5 de 5 estrellas5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5Seguridad Informática, básico Calificación: 5 de 5 estrellas5/5Redes Locales: REDES Y COMUNICACIONES INFORMÁTICAS Calificación: 5 de 5 estrellas5/5Criptografía sin secretos con Python: Spyware/Programa espía Calificación: 5 de 5 estrellas5/5
Seguridad para usted
Kali Linux Calificación: 3 de 5 estrellas3/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5La seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5El metaverso para principiantes: La guía definitiva para entender e invertir en la web 3.0, los NFT, los criptojuegos y la realidad virtual Calificación: 0 de 5 estrellas0 calificacionesBitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Calificación: 1 de 5 estrellas1/5Nuestros hijos en la red: 50 cosas que debemos saber para una buena prevención digital Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5
Comentarios para BackTrack 5. Hacking de redes inalámbricas
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
BackTrack 5. Hacking de redes inalámbricas - David Arboledas
¿Disfrutas la vista previa?
Página 1 de 1