¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad
Les informations fournies dans la section « Synopsis » peuvent faire référence à une autre édition de ce titre.
¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad
Les informations fournies dans la section « A propos du livre » peuvent faire référence à une autre édition de ce titre.
EUR 40,50 expédition depuis Espagne vers France
Destinations, frais et délaisEUR 6,33 expédition depuis Espagne vers France
Destinations, frais et délaisVendeur : Agapea Libros, Malaga, MA, Espagne
Etat : New. Idioma/Language: Español. ¿Es un entusiasta de la seguridad informática y el entorno Linux?Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, CiberSeguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad 3 *** Nota: Los envíos a España peninsular, Baleares y Canarias se realizan a través de mensajería urgente. No aceptamos pedidos con destino a Ceuta y Melilla. N° de réf. du vendeur 18008198
Quantité disponible : 1 disponible(s)
Vendeur : Imosver, PONTECALDELAS, PO, Espagne
Etat : Nuevo. EVALUAR EL EQUIPO, LAS REDES INALáMBRICAS Y LOS PROTOCOLOS DE SEGURIDAD DE UN MODO CORRECTO, ASí COMO EJECUTAR EL CRACKING Y HACKING éTICO, REQUIERE UNOS CONOCIMIENTOS PREVIOS. ESTE LIBRO PRESENTA EN 10 CAPíTULOS LOS FUNDAMENTOS BáSICOS QUE TODO INTERESAD. N° de réf. du vendeur AST0016304
Quantité disponible : 1 disponible(s)
Vendeur : Siglo Actual libros, Soria, SO, Espagne
Rústica. Etat : Nuevo. Etat de la jaquette : Nuevo. AZTUNIV. N° de réf. du vendeur SAL8426726957
Quantité disponible : 3 disponible(s)
Vendeur : Antártica, Madrid, M, Espagne
Bolsillo. Etat : New. Etat de la jaquette : Nuevo. LIBRO. N° de réf. du vendeur 1257760
Quantité disponible : 1 disponible(s)
Vendeur : moluna, Greven, Allemagne
Etat : New. N° de réf. du vendeur 2168610402
Quantité disponible : 1 disponible(s)
Vendeur : Kennys Bookshop and Art Galleries Ltd., Galway, GY, Irlande
Etat : New. 2019. 1st Edition. paperback. . . . . . N° de réf. du vendeur V9788426726957
Quantité disponible : 2 disponible(s)
Vendeur : Libros Tobal, Ajalvir, M, Espagne
Etat : Nuevo. DISEN?O - PRIVACIDAD Y PROTECCION DE DATOS# FRAUDE INFORMATICO Y HACKING# SPYWARE/PROGRAMA ESPIA. N° de réf. du vendeur 9788426726957
Quantité disponible : 8 disponible(s)
Vendeur : Kennys Bookstore, Olney, MD, Etats-Unis
Etat : New. 2019. 1st Edition. paperback. . . . . . Books ship from the US and Ireland. N° de réf. du vendeur V9788426726957
Quantité disponible : 2 disponible(s)
Vendeur : RecicLibros, Madrid, M, Espagne
Etat : Muy Bien. Gracias, su compra ayuda a financiar programas para combatir el analfabetismo. N° de réf. du vendeur 4026202506052AEF19788426726
Quantité disponible : 1 disponible(s)