¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad
"Sinopsis" puede pertenecer a otra edición de este libro.
¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad
"Sobre este título" puede pertenecer a otra edición de este libro.
GRATIS gastos de envío en España
Destinos, gastos y plazos de envíoEUR 1,95 gastos de envío en España
Destinos, gastos y plazos de envíoLibrería: RecicLibros, Madrid, M, España
Condición: Muy Bien. Gracias, su compra ayuda a financiar programas para combatir el analfabetismo. Nº de ref. del artículo: 4026202506052AEF19788426726
Cantidad disponible: 1 disponibles
Librería: Siglo Actual libros, Soria, SO, España
Rústica. Condición: Nuevo. Estado de la sobrecubierta: Nuevo. AZTUNIV. Nº de ref. del artículo: SAL8426726957
Cantidad disponible: 3 disponibles
Librería: Libros Tobal, Ajalvir, M, España
Condición: Nuevo. DISE-O - PRIVACIDAD Y PROTECCION DE DATOS# FRAUDE INFORMATICO Y HACKING# SPYWARE/PROGRAMA ESPIA. Nº de ref. del artículo: 9788426726957
Cantidad disponible: 8 disponibles
Librería: Antártica, Madrid, M, España
Bolsillo. Condición: New. Estado de la sobrecubierta: Nuevo. LIBRO. Nº de ref. del artículo: 1257760
Cantidad disponible: 1 disponibles
Librería: Imosver, PONTECALDELAS, PO, España
Condición: Nuevo. EVALUAR EL EQUIPO, LAS REDES INALáMBRICAS Y LOS PROTOCOLOS DE SEGURIDAD DE UN MODO CORRECTO, ASí COMO EJECUTAR EL CRACKING Y HACKING éTICO, REQUIERE UNOS CONOCIMIENTOS PREVIOS. ESTE LIBRO PRESENTA EN 10 CAPíTULOS LOS FUNDAMENTOS BáSICOS QUE TODO INTERESAD. Nº de ref. del artículo: AST0016304
Cantidad disponible: 1 disponibles
Librería: Agapea Libros, Malaga, MA, España
Condición: New. Idioma/Language: Español. ¿Es un entusiasta de la seguridad informática y el entorno Linux?Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, CiberSeguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad 3 *** Nota: Los envíos a España peninsular, Baleares y Canarias se realizan a través de mensajería urgente. No aceptamos pedidos con destino a Ceuta y Melilla. Nº de ref. del artículo: 18008198
Cantidad disponible: 1 disponibles
Librería: Kennys Bookshop and Art Galleries Ltd., Galway, GY, Irlanda
Condición: New. 2019. 1st Edition. paperback. . . . . . Nº de ref. del artículo: V9788426726957
Cantidad disponible: 2 disponibles
Librería: Kennys Bookstore, Olney, MD, Estados Unidos de America
Condición: New. 2019. 1st Edition. paperback. . . . . . Books ship from the US and Ireland. Nº de ref. del artículo: V9788426726957
Cantidad disponible: 2 disponibles
Librería: moluna, Greven, Alemania
Condición: New. Nº de ref. del artículo: 2168610402
Cantidad disponible: 1 disponibles