¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad
Die Inhaltsangabe kann sich auf eine andere Ausgabe dieses Titels beziehen.
¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad
„Über diesen Titel“ kann sich auf eine andere Ausgabe dieses Titels beziehen.
EUR 5,89 für den Versand von Spanien nach Deutschland
Versandziele, Kosten & DauerAnbieter: Agapea Libros, Malaga, Spanien
Zustand: New. Idioma/Language: Español. ¿Es un entusiasta de la seguridad informática y el entorno Linux?Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, CiberSeguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad 3 *** Nota: Los envíos a España peninsular, Baleares y Canarias se realizan a través de mensajería urgente. No aceptamos pedidos con destino a Ceuta y Melilla. Bestandsnummer des Verkäufers 18008198
Anzahl: 1 verfügbar
Anbieter: Siglo Actual libros, Soria, SORIA, Spanien
Rústica. Zustand: Nuevo. Zustand des Schutzumschlags: Nuevo. AZTUNIV. Bestandsnummer des Verkäufers SAL8426726957
Anzahl: 3 verfügbar
Anbieter: Imosver, PONTECALDELAS, Spanien
Zustand: Nuevo. EVALUAR EL EQUIPO, LAS REDES INALáMBRICAS Y LOS PROTOCOLOS DE SEGURIDAD DE UN MODO CORRECTO, ASí COMO EJECUTAR EL CRACKING Y HACKING éTICO, REQUIERE UNOS CONOCIMIENTOS PREVIOS. ESTE LIBRO PRESENTA EN 10 CAPíTULOS LOS FUNDAMENTOS BáSICOS QUE TODO INTERESAD. Bestandsnummer des Verkäufers AST0016304
Anzahl: 1 verfügbar
Anbieter: Antártica, Madrid, MAD, Spanien
Bolsillo. Zustand: New. Zustand des Schutzumschlags: Nuevo. LIBRO. Bestandsnummer des Verkäufers 1257760
Anzahl: 1 verfügbar
Anbieter: moluna, Greven, Deutschland
Zustand: New. Bestandsnummer des Verkäufers 2168610402
Anzahl: 1 verfügbar
Anbieter: Kennys Bookshop and Art Galleries Ltd., Galway, GY, Irland
Zustand: New. 2019. 1st Edition. paperback. . . . . . Bestandsnummer des Verkäufers V9788426726957
Anzahl: 2 verfügbar
Anbieter: Libros Tobal, Ajalvir, MADRI, Spanien
Zustand: Nuevo. DISEN?O - PRIVACIDAD Y PROTECCION DE DATOS# FRAUDE INFORMATICO Y HACKING# SPYWARE/PROGRAMA ESPIA. Bestandsnummer des Verkäufers 9788426726957
Anzahl: 8 verfügbar
Anbieter: Kennys Bookstore, Olney, MD, USA
Zustand: New. 2019. 1st Edition. paperback. . . . . . Books ship from the US and Ireland. Bestandsnummer des Verkäufers V9788426726957
Anzahl: 2 verfügbar