INTERNAL HACKING Y CONTRAMEDIDAS EN ENTORNO

INTERNAL HACKING Y CONTRAMEDIDAS EN ENTORNO WINDOWS: PIRATEO INTERNO, MEDIDAS DE PROTECCION, DESARROLLO DE HERRAMIENTAS (2ª ED.) de PHILIPPE KAPFER

Descarga gratuita del archivo de libros INTERNAL HACKING Y CONTRAMEDIDAS EN ENTORNO WINDOWS: PIRATEO INTERNO, MEDIDAS DE PROTECCION, DESARROLLO DE HERRAMIENTAS (2ª ED.) 9782409012969 de PHILIPPE KAPFER in Spanish MOBI PDB

Descargar INTERNAL HACKING Y CONTRAMEDIDAS EN ENTORNO WINDOWS: PIRATEO INTERNO, MEDIDAS DE PROTECCION, DESARROLLO DE HERRAMIENTAS (2ª ED.) PDF


Ficha técnica

  • INTERNAL HACKING Y CONTRAMEDIDAS EN ENTORNO WINDOWS: PIRATEO INTERNO, MEDIDAS DE PROTECCION, DESARROLLO DE HERRAMIENTAS (2ª ED.)
  • PHILIPPE KAPFER
  • Número de páginas: 494
  • Idioma: CASTELLANO
  • Formatos: Pdf, ePub, MOBI, FB2
  • ISBN: 9782409012969
  • Editorial: ENI
  • Año de edición: 2018

Descargar eBook gratis



Descarga gratuita del archivo de libros INTERNAL HACKING Y CONTRAMEDIDAS EN ENTORNO WINDOWS: PIRATEO INTERNO, MEDIDAS DE PROTECCION, DESARROLLO DE HERRAMIENTAS (2ª ED.) 9782409012969 de PHILIPPE KAPFER in Spanish MOBI PDB

Overview

"Este libro se dirige a los Administradores de Sistemas Windows, a los Responsables de Seguridad pero también a los Desarrolladores entusiastas con la seguridad informática. Tiene por objetivo el aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
En efecto, distintos estudios muestran que la infraestructura informática de una empresa es, en la mayoría de los casos, fácilmente atacable desde el interior y denotan un aumento claro de este tipo de incidentes. La realidad es así, técnicas de hacking son utilizadas regularmente para estos fines.
El autor describe por ejemplo cómo convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún permiso), cómo apropiarse de una contraseña, coger el control remoto de un puesto, cómo ejecutar una aplicación trampa, sobrepasar las restricciones software, crear un cryptoware... Los medios utilizados utilizan los recursos internos así como los programas estrellas del pirateo en entorno Windows. Los lectores serán también llevados a crear sus propias herramientas para escapar mejor al control de los antivirus y rodear las medidas de protección clásicas configuradas.
Frente a estos riesgos, el autor describe las contramedidas técnicas a poner en marcha como las estrategias de grupo, los certificados, los smartcards virtuales, la autentificación OTP… Inicia también al lector a una buena gestión de los sistemas para darle los medios de proteger mejor sus sistemas de información. Le guiará en la puesta en marcha de un protocolo de seguridad y la adopción de reglas simples para incrementar la resistencia de su infraestructura. Casi todos los cambios preconizados y configurados son igualmente beneficiosos frente a las amenazas externas y contribuyen por lo tanto a un retorno de la inversión rápido y eficaz.

PUBLICACIONES SIMILARES: Download Pdf Witch and God Tome 1 read book, [PDF] LA VERDAD SOBRE FACEBOOK descargar gratis read pdf, The Grief of Goodbye by K.D. Field, K.D. Field on Iphone New Format read pdf, Read [pdf]> Molecular Biology: Principles of Genome Function / Edition 3 by Nancy L. Craig, Rachel R. Green, Carol C. Greider, Gisela G. Storz, Cynthia Wolberger download pdf, DOWNLOADS The Black Technical Object: On Machine Learning and the Aspiration of Black Being by Ramon Amaro, Ramon Amaro read pdf, Download PDF Punisher Tome 2 link, EL VALS DE LA BRUJA leer pdf download link, [Kindle] MUJERES QUE COMPRAN FLORES descargar gratis read pdf, [PDF EPUB] Download Is This Normal?: Judgment-Free Straight Talk about Your Body by Jolene Brighten NMD, Jolene Brighten NMD Full Book read pdf, [PDF] Batman by Scott Snyder & Greg Capullo Omnibus Vol. 2 by read book, PDF [Download] Make Me by Tessa Bailey, Tessa Bailey link,

0コメント

  • 1000 / 1000