Logo, Gobierno ColombiaLogo, Marca País
Logo, Biblioteca virtual para ciegos de colombia
Acceder

Listar por Materia "Seguridad en computadores"

Mostrando ítems 1 al 5 de 5

Resultados de la búsqueda

Lista de resultados

  • Thumbnail

    Análisis activo y pasivo de redes 

    Castán Salinas, Alejandro

    En la preparación de un ataque remoto a un sistema informático, el atacante no sólo necesita conocer la dirección en la red de la víctima, sino también obtener la máxima información sobre ella. En Internet, no basta con conocer su dirección IP o URL. Si el atacante logra conocer el sistema operativo (por ej.: Linux, FreeBSD, Solaris, Windows NT, etc.) y los servicios (por ej.: ftp, telnet, http, smtp, etc.) de la víctima, este podrá precisar más su ataque. Si además conoce la versión del sistema operativo (por ej.: Linux 2.0.35 o Linux 2.2.17) y de los servicios (por ej. wuftpd 2.6.0 o wuftpd 2.6.1) todavía podrá precisar mucho más su ataque, ya que muchos agujeros de seguridad dependen en gran manera de una determinada versión de sistema operativo o de los servicios que sobre él corren. Tomado del texto original Fecha de reseña: 22/10/2016

    Formato: PDF (Portable Document File)

  • Thumbnail

    Cifrado de la información 

    Autor desconocido

    En el siguiente estudio sobre el cifrado de la información dentro de las redes de ordenadores, hemos considerado oportuno, realizar una breve síntesis sobre la necesidad de las redes, así como describir escuetamente la estructura de estudio de una red. Sin embargo, no por ello realizamos un análisis profundo y formal de la estructura y funcionamiento de la red, sino que nos limitamos a contar someramente en qué consiste. Conocer qué y cómo es una red es necesario para entender la necesidad de la seguridad de las redes y por tanto la necesidad del cifrado de la información. La aparición del ordenador personal hace posible llevar la capacidad de proceso y almacenamiento a cada uno de los puestos de trabajo, creándose así espectro de equipos en los que tanto unos como otros pueden ser depositarios de información a la que se puede acceder desde cualquier punto de la organización. Tomado de: http://documents.mx/documents/cifrado-de-la-informacion.html Fecha de reseña: 10/05/2016

    Formato: PDF (Portable Document File)

  • Thumbnail

    Hackers secrets revealed : information and instructional guide 

    Autor desconocido

    The internet is ever growing and you and I are truly pebbles in a vast ocean of information. They say what you don’t know can’t hurt you. When it comes to the Internet believe quite the opposite. On the Internet there a millions and millions of computer users logging on and off on a daily basis. Information is transferred from one point to another in a heartbeat. Amongst those millions upon millions of users, there’s you. Tomado del texto original Fecha de reseña: 05/09/2016

    Formato: PDF (Portable Document File)

  • Thumbnail

    Maximun security : a hacker's guide to protecting your internet site and network 

    Taber, Mark

    Provides comprehensive, platform-by-platform coverage of security issues and includes clear, to the point descriptions of the most common techniques hackers use to penetrate systems. In one book, security managers and others interested in computer and network security can learn everything the hackers already know, and then take steps to protect their systems. Tomado de: http://www.goodreads.com/book/show/6132271-maximum-security Fecha de reseña: 01/07/2016

    Formato: PDF (Portable Document File)

  • Thumbnail

    PHP/architect's guide to PHP Security 

    Alshanetsky, Ilia

    With the number of security flaws and exploits discovered and released every day constantly on the rise, knowing how to write secure and reliable applications is become more and more important every day. Written by Ilia Alshanetsky, one of the foremost experts on PHP security in the world, php|architect's Guide to PHP Security focuses on providing you with all the tools and knowledge you need to both secure your existing applications and writing new systems with security in mind. This book gives you a step-by-step guide to each security-related topic, providing you with real-world examples of proper coding practices and their implementation in PHP in an accurate, concise and complete way. Provides techniques applicable to any version of PHP, including 4.x and 5.x Includes a step-by-step guide to securing your applications Includes a comprehensive coverage of security design Teaches you how to defend yourself from hackers Shows you how to distract hackers with a "tar pit" to help you fend off potential attacks Tomado de: http://www.amazon.com/architects-Guide-Security-Architect-Nanobooks/dp/0973862106 Fecha de reseña: 17/05/2016

    Formato: PDF (Portable Document File)