Descripción del título

01. Definiendo la red--02. Protocolos sin cables--03. Rastreo de sistemas--04. Enumeración de sistemas--05. Sniffers--06. Escaneadores de vulnerabilidades--07. Spoofing--08. Windows XP--09. Seguridad en Windows Vista--10. Windows Server--11. Linux--12. Seguridad en Mac OS X--13. Virtualización--14. Exploits y vulnerabilidades--15. Hacking Google--16. Software inseguro--17. Criptografía--18. Virus y software maligno--19. Asegurar el sistema--20. Auditoría del sistema--21. Medidas de protección de redes--22. La casa inteligente--Apéndice--23. Herramientas del hacker
Monografía
monografia Rebiun09655034 https://catalogo.rebiun.org/rebiun/record/Rebiun09655034 100526s2008 sp r 001 0 spa d 9788441524842 BRCM0693262 UCN0302451 ULPGC0583056 BUAH 004.7.056 La biblia del Hacker edición 2009 María Teresa Jimeno García... [et al] Madrid Anaya Multimedia D.L. 2008 Madrid Madrid Anaya Multimedia 1183 p. + 1 disco compacto 1183 p. + La Biblia de (Anaya) Índice 01. Definiendo la red--02. Protocolos sin cables--03. Rastreo de sistemas--04. Enumeración de sistemas--05. Sniffers--06. Escaneadores de vulnerabilidades--07. Spoofing--08. Windows XP--09. Seguridad en Windows Vista--10. Windows Server--11. Linux--12. Seguridad en Mac OS X--13. Virtualización--14. Exploits y vulnerabilidades--15. Hacking Google--16. Software inseguro--17. Criptografía--18. Virus y software maligno--19. Asegurar el sistema--20. Auditoría del sistema--21. Medidas de protección de redes--22. La casa inteligente--Apéndice--23. Herramientas del hacker Seguridad informática Internet- Medidas de seguridad Redes informáticas- Medidas de seguridad Jimeno García, María Teresa