Monedas:
¿Necesitas un libro?
Ahora tenemos 130874 libros y seguimos creciendo
Bienvenidos a Librería Fleming, la mejor librería técnica especializada

Búsqueda rápida
Use palabras clave para encontrar el título que busca.
Búsqueda Avanzada
Especialidades
Arquitectura e Ing. Edificación
C. de la Educación
C. Económicas y Empresariales
Ciencias
Ciencias del Deporte
Ciencias del Trabajo
Ciencias Políticas
Derecho
Enfermería
Farmacia
Fisioterapia
Humanidades
Informática
   BASES DE DATOS
   DISEÑO GRAFICO
    HACKING Y SEGURIDAD INFORMÁTICA
   HARDWARE
   HOJAS DE CALCULO
   LENGUAJE Y PROGRAMACION
   PAQUETES INTEGRADOS
   PROCESADORES DE TEXTO
   REDES
   SISTEMAS OPERATIVOS MOVILES
   SISTEMAS OPERATIVOS PC
   TEXTO UNIVERSITARIO
Ingeniería
Logopedia
Medicina
Nutrición Humana y Dietética
Odontología
Psicología
Relaciones Laborales
Sociología
Trabajo Social
Turismo

Enlaces

Detalles del libro
LINUX EXPLOTING. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.
[978-84-616-4218-2]
I.S.B.N.: 978-84-616-4218-2

Autor: David Puente Castro
Edición:
Lengua: Castellano
Encuadernación: Rústica
Páginas: 336

  31 €  
5% de descuento
29,45
Descripción del libro
El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De hecho, si no fuera por esta ardua y paciente tarea que los hackers han ido desarrollando a lo largo de los años, frameworks completos y tan conocidos a día de hoy como lo pueden ser Metasploit, Core Impact o Canvas, no existirían ni podrían ser utilizados por pentesters y profesionales de la seguridad informática que habitan todo el globo terráqueo. El exploiting es el arte de convetir una vulnerabilidad o brecha de seguridad en una entrada real hacia un sistema ajeno. Cuando cientos de noticias en la red hablan sobre "una posible ejecución de código arbitrario", el exploiter es aquella persona capaz de desarrollar todos los detalles técnicos y complejos elementos que hacen realidad dicha afirmación. El objetivo es provocar, a través de un fallo de programación, que una aplicación haga cosas para las que inicialmente no estaba diseñada, pudiendo tomar así posterior control sobre un sistema. Desde la perspectiva de un hacker ético, este libro le brinda todas las habilidades necesarias para adentrarse en el mundo del exploiting y hacking de aplicaciones en el sistema operativo Linux. Conviértase en un ninja de la seguridad, aprenda el Kung Fu de los hackers. Que no le quepa duda, está a un paso de descubrir un maravilloso mundo repleto de estimulantes desafíos.
>Ofertas >Buscador Avanzado >Contacta >Crea una cuenta> >Mi cuenta ¿Necesitas un libro?
Copyright © 2006 Libreria Fleming | Desarrollo web: Agencia Q4