Ethical hacking : Las técnicas de los hackers, al servicio de la seguridad /

Génesis de un nuevo arte - Ethical hacking - Anatomía de un ataque: etapa de relevamiento - Infraestructura de redes - Enfrentar el control de accesos - Ataques sin tecnología - Metodologías de análisis - Marco legal.

Guardado en:
Detalles Bibliográficos
Autor principal: Pacheco, Federico
Otros Autores: Jara, Héctor
Formato: Libro
Lenguaje:Español
Publicado: Banfield : Gradi, 2009.
Colección:Manual users
Materias:
Aporte de:Registro referencial: Solicitar el recurso aquí
LEADER 01426Cam#a22003253a#4500
001 INGC-MON-06451
003 AR-LpUFI
005 20221019003234.0
008 060510s2009 |||a fr||||| |0 0|spa d
020 |a 9789871347933 
080 |a 681.3 
100 1 |a Pacheco, Federico.   |9 276268 
245 |a Ethical hacking :   |b Las técnicas de los hackers, al servicio de la seguridad /   |c Federico Pacheco, Héctor Jara. 
260 |a Banfield :   |b Gradi,   |c 2009. 
300 |a 310 p. 
490 |a Manual users 
520 2 |a Génesis de un nuevo arte - Ethical hacking - Anatomía de un ataque: etapa de relevamiento - Infraestructura de redes - Enfrentar el control de accesos - Ataques sin tecnología - Metodologías de análisis - Marco legal. 
599 |a E2663 Ubic.:621.39 CAR pres COM Observ.EXODO Precio $11 80 Otro Inv.8800;E2664 Ubic.:621.39 CAR PRES COM Observ.EXODO Precio $11 80 Otro Inv.8799;E2717 Ubic.:621.39 CAR PRES COM Observ.EXODO Precio $14 29 Otro Inv.8827;E2718 Ubic.:621.39 CAR PRES COM Observ.EXODO Precio $14 29 Otro Inv.8828 
650 4 |a HACKING ETICO  |9 276269 
650 4 |a HACKERS  |9 276270 
650 4 |a SEGURIDAD INFORMATICA  |9 276271 
700 1 |a Jara, Héctor.  |9 276272 
929 |a 42267 DON Montenegro 
942 |c LIB  |6 _ 
959 |a MON 
960 |a 6747 
970 |a Registro convertido en forma automatizada 
990 |a GBY 
999 |a SKV  |c 6449  |d 6449 
040 |a AR-LpUFI  |c AR-LpUFI