HACKER. EDICIÓN 2012

HACKER. EDICIÓN 2012

$23.864
IVA incluido
Sujeto Disponibilidad de Proveedor
Editorial:
ANAYA MULTIMEDIA.(INFORMATICA)
Año de edición:
Temática
Computacion e informatica
ISBN:
978-84-415-3135-2
Páginas:
368
Encuadernación:
Rústica
Idioma:
Castellano
Peso:
385
Dimensiones:
205x125
$23.864
IVA incluido
Sujeto Disponibilidad de Proveedor

Las empresas de seguridad ponen todos sus conocimientos y recursos enhacer los sistemas y sus aplicaciones cada vez más seguras y fiablespara los usuarios. Con todas estas nuevas tecnologías y herramientasque nos están invadiendo en los últimos años, cada vez somos más", públicos ", y vulnerables antes posibles ataques, puesnuestra información circula a sus anchas por la red, sin que seamosconscientes de donde llega y quien tiene acceso a ella.Evidentemente esto no es así para todos los usuarios, pues existenmuchos niveles de protección y podemos tomar muchas medidas deseguridad que nos ayuden a bloquear lo que no deseemos que sepublique, claro que a veces los usuarios por desinformación, osimplemente por pereza, prefieren compartir la información de manerafácil y rápida desde su smartphone sin saber las consecuencias queello puede acarrearàPor ello, lo mejor para estar al día en cuanto a seguridad yprivacidad de la información es conocer a fondo los sistemas y susaplicaciones.IntroducciónPrivacidad y seguridadOrganización del libroConvenios empleados en este libro1. La Red al descubierto1.1. Introducción a las redes de ordenadores1.2. Redes basadas en la estructura Cliente-Servidor1.3. El modelo OSI1.4. Protocolos de bajo nivel 1.5. Protocolos de red básicos1.5.1. El protocolo TCP1.5.2. Protocolo IP1.5.3. El protocolo DNS1.6. Otros protocolos1.6.1. El protocolo UDP1.6.2. El protocolo ARP1.6.3. El protocolo ICMP1.7. Protocolos sin cables1.7.1. GPS1.7.2. GPRS1.7.3. EDGE1.7.4. UMTS1.7.5. HSDPA1.7.6. Bluetooth1.7.7. Protocolo ZigBee (IEEE 802.15.4) 1.7.8. Protocolo WiFi (IEEE802.11)1.7.9. Protocolo WiMAX (802.16x)2. VPN y Firewalls2.1. VPN2.2. Funcionamiento de una VPN2.2.1. Tecnología de túneles2.2.2. Seguridad IP en comunicaciones VPN mediante IPSec2.2.3. Escenarios de aplicación de las VPN2.2.4. Recomendaciones de implementación de redes privadas virtuales2.2.5. Puntos débiles, dónde atacar2.3. Más información sobre VPN2.4. Firewall2.5. Tipos de cortafuegos2.5.1. Filtrado de paquetes2.5.2. Firewall de aplicación2.6. Asegurando la red mediante un firewall2.6.1. Políticas de acceso2.6.2. Políticas de seguridad2.6.3. Definición de necesidades2.7. Arquitecturas de firewall básicas2.7.1. Dual-Homed Host2.7.2. Screened Host2.7.3. Screened Subnet2.7.4. Entorno de alta disponibilidad2.8. Consejos de seguridad con firewall3. Windows 73.1. Introducción3.2. Interfaz gráfica Aero3.2.1. Mejoras en la barra de tareas3.2.2. Mejoras en la gestión de ventanas3.3. Seguridad del sistema3.3.1. Ciclo de desarrollo seguro3.3.2. AppLocker3.3.3. WBF (Windows Biometric Framework)3.3.4. Compatibilidad con versiones anteriores3.4. Reparación del sistema3.5. Seguridad de usuario3.5.1. Cuentas de usuarios3.5.2. Grupos de usuarios3.5.3. Entorno multiusuario3.5.4. Directiva de seguridad local3.5.5.UAC 3.6. Gestión de la información3.6.1. NTFS mejorado3.6.2. Soporte de imágenes VHD3.6.3. Sistema de logs3.6.4. Copias de seguridad3.6.5. Restaurar sistema3.6.6. Reproducción automática3.6.7. BranchCache 3.6.8. Soporte IPv63.6.9. Recursos compartidos3.6.10. Escritorio Remoto3.6.11. Vista topológica de la red3.6.12. Firewall de Windows3.6.13. Seguridad en redes Wi-Fi, Windows Connect Now3.6.14. Direct Access4. MAC OS X 10.7 Lion4.1. Introducción4.2. Historia de MAC OS X4.3. Nuevas funcionalidades4.3.1. Opciones de accesibilidad4.3.2. La aplicación de Agenda4.3.3. AirDrop4.3.4. Automatización de tareas4.3.5. Gestión de documentos4.3.6. Videollamadas4.3.7. FileVault 24.3.8. Finder4.3.9. Time Machine4.3.10. Gestos Multi-Touch4.3.11. Navegador de Internet Safari4.3.12. Spotlight4.3.13. Photo Booth4.3.14. iCloud4.4. Apple Store4.5. Seguridad en MAC OS X Lion4.5.1. Control de seguridad y privacidad5. Mundo ADSL + Hacking Wi-Fi5.1. Introducción ADSL5.2. Visión general de la red5.2.1. Red de acceso5.2.2. Red de transporte5.2.3. Core5.2.4. Backbone5.2.5. FTTX, la nueva red de acceso5.2.6. Gestión del ancho de banda5.3. Introducción Wifi5.4. Consideraciones previas5.4.1. Definiciones del estándar 802.115.4.2. Transmisión por radiofrecuencia (RF) 5.4.3. Utilización de labanda en las redes Wi-Fi 802.11b/g5.4.4. Utilización de la banda en las redes Wi-Fi 802.11a5.4.5. Utilización de la banda en redes 802.11n5.4.6. Comparativa entre las redes 802.11a/b/g/n5.5. Visión general de una red Wi-Fi5.5.1. Modo Ad-hoc5.5.2. Modo infraestructura5.6. Seguridad en redes Wi-Fi5.6.1. Seguridad a nivel de enlace5.6.2. Seguridad a nivel de protocolo6. Comercio electrónico6.1. Introducción6.2. Elección de la plataforma e instalación6.2.1. Oscommerce6.2.2. Magento6.2.3. Prestashop6.3. Gestores de contenido6.3.1. Drupal y Ubercart6.3.2. Wordpress y WP ecommerce6.3.3. Joomla y virtueMart6.3.4. Opciones mixtas6.4. Creación online de tiendas6.4.1. Saber más de una página web6.5. La elección del servidor6.5.1. Servidores dedicados6.5.2. Servidores virtuales6.5.3. Servidores con preinstalación6.6. Diseño de la tienda virtual6.6.1. Creación desde cero de las plantillas y/o m