Universidad Nacional del Altiplano
Sistema de Bibliotecas al servicio de la comunidad universitaria
Centro de Recursos para el Aprendizaje
Infraestructura moderna al servicio de la investigación
Espacios para el Estudio e Investigación
Ambientes cómodos y equipados para nuestros estudiantes
Lago Titicaca, Patrimonio Cultural
La universidad más importante del altiplano peruano
Biblioteca Virtual y Repositorio Institucional
Accede a tesis, libros electrónicos y bases de datos académicas
Fachada de la Biblioteca Central UNAP
Más de 120,000 títulos disponibles en nuestras colecciones
Colecciones Especializadas
Libros, revistas y material de consulta para todas las áreas del conocimiento
Edificio Central Universitario
Formando profesionales desde 1856
Biblioteca Central UNAP
Un espacio emblemático de nuestra universidad
Personal del Sistema de Bibliotecas
Profesionales comprometidos con el servicio a la comunidad
Islas Flotantes de los Uros
Preservando la riqueza cultural del altiplano
Información del autor
Autor María Teresa Jimeno García |
Documentos disponibles escritos por este autor (1)
Hacer una sugerencia Refinar búsqueda
Título : La biblia del hacker : Edición 2012 Tipo de documento: texto impreso Autores: María Teresa Jimeno García, Autor ; María Ángeles Caballero Velasco, Autor ; Carlos Míguez Pérez, Autor ; Abel Mariano Matas García, Autor Mención de edición: Primera edición Editorial: Madrid : Ediciones Anaya Multimedia Fecha de publicación: 2012 Colección: La Biblia de: Número de páginas: 893 páginas Il.: ilustraciones, diagramas, tablas Dimensiones: 24 cm. ISBN/ISSN/DL: 978-84-415-3015-7 Nota general: Incluye referencias bibliográficas, índice alfabético, apéndices. Idioma : Español (spa) Clasificación: 005.8 Seguridad de los datos Resumen: La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. Complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. Recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos. Aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas. Nota de contenido: La red al descubierto -- Enumeración de sistemas -- Redes Privadas y Virtuales y Firewalls -- Google a fondo -- Windows 7 -- Seguridad en Mac OS X -- Linux -- El mundo ADSL -- Virtualización -- Codificación de software -- Comercio electrónico -- Hacking redes Wi-Fi -- Ataque web -- Análisis forense -- Hacking en redes sociales -- Criptografía -- Virus y software maligno -- Dispositivos móviles 2.0. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=75601 La biblia del hacker : Edición 2012 [texto impreso] / María Teresa Jimeno García, Autor ; María Ángeles Caballero Velasco, Autor ; Carlos Míguez Pérez, Autor ; Abel Mariano Matas García, Autor . - Primera edición . - Madrid : Ediciones Anaya Multimedia, 2012 . - 893 páginas : ilustraciones, diagramas, tablas ; 24 cm.. - (La Biblia de:) .
ISBN : 978-84-415-3015-7
Incluye referencias bibliográficas, índice alfabético, apéndices.
Idioma : Español (spa)
Clasificación: 005.8 Seguridad de los datos Resumen: La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. Complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. Recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos. Aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas. Nota de contenido: La red al descubierto -- Enumeración de sistemas -- Redes Privadas y Virtuales y Firewalls -- Google a fondo -- Windows 7 -- Seguridad en Mac OS X -- Linux -- El mundo ADSL -- Virtualización -- Codificación de software -- Comercio electrónico -- Hacking redes Wi-Fi -- Ataque web -- Análisis forense -- Hacking en redes sociales -- Criptografía -- Virus y software maligno -- Dispositivos móviles 2.0. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=75601
La biblia del hacker
La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. Complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. Recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos. Aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas.
Jimeno García, María TeresaCaballero Velasco, María Ángeles ; Míguez Pérez, Carlos ; Matas García, Abel Mariano - - Madrid : Ediciones Anaya Multimedia - 2012
Incluye referencias bibliográficas, índice alfabético, apéndices.
La red al descubierto -- Enumeración de sistemas -- Redes Privadas y Virtuales y Firewalls -- Google a fondo -- Windows 7 -- Seguridad en Mac OS X -- Linux -- El mundo ADSL -- Virtualización -- Codificación de software -- Comercio electrónico -- Hacking redes Wi-Fi -- Ataque web -- Análisis forense -- Hacking en redes sociales -- Criptografía -- Virus y software maligno -- Dispositivos móviles 2.0.
Reserva
Reservar este documento
Ejemplares (1)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 27527-73982-01 005.82 J53 Libros Biblioteca Central Area Ingenierías ( 1er. Piso ) Disponible

