Superutilidades hackers / Keith J. Jones, Mike Shema, Bradley C. Johnson ; Jorge Rodríguez Vega.
Tipo de material: TextoIdioma: Español Series Biblioteca ProfesionalDetalles de publicación: España : McGraw-Hill, 2003Descripción: 721 p. : Gráficas, Ilustraciones ; 23 x 16 cm. + CD-ROMISBN: 8448137760Tema(s): Redes de computadoras - medidas de seguridad | Protección de datos | ComputadorasClasificación CDD: 005.8
Contenidos:
Contenido -- agradecimientos -- Acerca de los autores -- Acerca del CD-ROM -- Introducción -- 1. Herramientas multinacionales -- 2. Herramientas para atacar y auditar sistemas en la red -- 3. Herramientas para atacar auditar en la red -- 4. Herramientas utilizadas en análisis forense y respetuosa de incidentes -- Apéndices Gráficos y diagramas de utilidad -- Índice.
Tipo de ítem | Biblioteca actual | Colección | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|---|
Libros | TUXTLA | Colección General | 005.8 J762s (Navegar estantería(Abre debajo)) | Ej. 1 | Disponible | TXT010961 |
Navegando TUXTLA Estantes, Código de colección: Colección General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.8 G569s Seguridad informática : | 005.8 H361h Hackers en linux : | 005.8 I619s Seguridad en windows 2000 : | 005.8 J762s Superutilidades hackers / | 005.8 M128h Hackers : | 005.8 M128h3 Hackers 3 : | 005.8 M128h3 Hackers 3 : |
Incluye índice, bibliografía.
Contenido -- agradecimientos -- Acerca de los autores -- Acerca del CD-ROM -- Introducción -- 1. Herramientas multinacionales -- 2. Herramientas para atacar y auditar sistemas en la red -- 3. Herramientas para atacar auditar en la red -- 4. Herramientas utilizadas en análisis forense y respetuosa de incidentes -- Apéndices Gráficos y diagramas de utilidad -- Índice.
C57