Libros a Descargar Gratis

Descargar libros gratis en español completos en formato PDF y EPUB

Número total de libros encontrados: 40 para tu búsqueda. Disfruta de tu lectura!!!

Verificación y resolución de incidencias en una red de área local

Autor: Caballero GonzÁlez, Carlos , Matamala Peinado, Mauricio

Número de Páginas: 176

La variedad de averías que pueden surgir en el uso de redes de área local es bastante amplia, ya que los problemas pueden venir de diferentes puntos tales como errores humanos, errores físicos, errores de software o errores de configuraciones no adecuadas al problema que se quiere resolver. A través de este libro veremos de qué manera aplicar los procedimientos de prueba y verificación de los elementos de conectividad de la red, y las herramientas para estos procesos; además, aprenderemos a atender las incidencias de los elementos de comunicaciones de la red local y a proceder a su solución, siguiendo unas especificaciones previamente estipuladas. Cada capítulo se complementa con actividades prácticas y de repaso, cuyas soluciones están disponibles en www.paraninfo.es. Los contenidos se corresponden con los establecidos para la UF0855 Verificación y resolución de incidencias en una red de área local (70 horas), incardinada en el MF0220_2 Implantación de los elementos de la red local, transversal a los certificados de profesionalidad IFCT0209 Sistemas microinformáticos (RD 686/2011, de 13 de mayo, modificado por RD 628/2013, de 2 de agosto) e IFCT0110 Operación de...

Seguridad informática - Hacking Ético

Autor: Raphaël Rault , Laurent Schalkwijk , Acissi , Marion AgÉ , Nicolas Crocfer , Robert Crocfer , David Dumas , Franck Ebel , Guillaume Fortunato , Jérôme Hennecart , Sébastien Lasson

Número de Páginas: 824

Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con...

Seguridad informática

Autor: Audit, Conseil, Installation Et Sécurisation Des Systèmes D'information (france)

Número de Páginas: 818

Hacking y Seguridad en Internet.

Autor: Jean Paul García-moran

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Introducción a la Informática Forense

Autor: Francisco Lázaro Domínguez

Número de Páginas: 340

Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicuidad de medios informáticos, combinada con el crecimiento imparable de Internet y las redes durante los últimos años, abre un escenario de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y sistemas y un largo etcétera) a los que es preciso hacer frente entendiendo las mismas tecnologías de las que se sirven los delincuentes informáticos, con el objeto de salirles al encuentro en el mismo campo de batalla. Parte vital en el combate contra el crimen es una investigación de medios digitales basada en métodos profesionales y buenas prácticas al efecto de que los elementos de videncia obtenidos mediante la misma puedan ser puestos a disposición de los tribunales. Se debe hacer con las suficientes garantías en lo tocante al mantenimiento de la cadena de custodia y al cumplimiento de aspectos esenciales para el orden legal del estado de derecho, como el respeto a las leyes sobre privacidad y protección de datos y otras normativas de...

UF1873 - Implantación y mantenimiento de sistemas de comunicaciones para servicios multimedia y gestión de incidencias

Autor: Gopal Bijani Chiquero

Número de Páginas: 340

La finalidad de esta unidad formativa es ensenar a gestionar las incidencias producidas en la integración de los servicios de voz y datos, para obtener continuidad en la prestación de los mismos, y a definir y aplicar procedimientos de implantación y mantenimiento de sistemas de comunicaciones para servicios multimedia, en función de especificaciones de calidad de la organización y del propio servicio multimedia. Para ello, se estudiaran en primer lugar los servicios de comunicación multimedia, las tecnologías subyacentes y la arquitectura de un servicio de video bajo demanda. Más tarde, se profundizara en los protocolos utilizados en la transmisión de flujos de video, en la implantación y mantenimiento de sistemas de comunicaciones para servicios multimedia y en la gestión de incidencias.

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

UF1881 - Resolución de incidencias de redes telemáticas

Autor: Pedro Mora Pérez

Número de Páginas: 226

La finalidad de esta Unidad Formativa es enseñar a atender las incidencias, diagnosticando las causas de disfuncionalidad del sistema y adoptando, a su nivel, las medidas oportunas para el rápido y fiable restablecimiento de la operatividad del mismo. Para ello, se analizará la gestión y resolución de incidencias.

La ciberseguridad práctica aplicada a las redes, servidores y navegadores web

Autor: Wagner Manuel Abad Parrales , Tania Cecibel Cañarte Rodríguez , María Elena Villamarin Cevallos , Henry Luis Mezones Santana , Ángel Rolando Delgado Pilozo , Franklin Jhimmy Toala Arias , Juan Alberto Figueroa Suárez , Vicente Fray Romero Castro

Número de Páginas: 134

Servicios básicos en redes de comunicaciones

Autor: Leonardo Serna Guarín , Pedro Enrique Guerrero Zuluaga

Número de Páginas: 124

El texto presenta la implementación de servicios básicos de red como apoyo a las áreas de redes y servicios en los programas académicos de Telecomunicaciones, Electrónica y Sistemas de Información. Estos servicios constituyen una base fundamental en la implementación de soluciones empresariales, al presentar la instalación y configuración básica de un sistema operativo en diferentes plataformas; se realiza cada una de las soluciones en Linux y seguidamente se ilustra su implementación en plataformas Windows. La metodología desarrollada constituye una fortaleza para comprender la relación de independencia existente entre el sistema operativo y los servicios ofrecidos en una red de computadores.

Internal hacking y contramedidas en entorno Windows

Autor: Philippe Kapfer

Número de Páginas: 580

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega

Número de Páginas: 324

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

Resolución de incidencias en redes telemáticas. IFCT0410

Autor: Dolores Gómez Beas

Número de Páginas: 144

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

REDES INFORMATICAS Avanzado

Autor: Miguel Lederkremer

Número de Páginas: 143

Aprenderemos a proteger nuestra red de intrusos mediante un firewall, tanto de hardware como de software. Diagnosticaremos y mejoraremos su seguridad mediante técnicas como port scanning. Nos introduciremos en la configuración avanzada para modificar parámetros como el DHCP y el NAT. Veremos la manera de compartir recursos, almacenamiento o conexiones a Internet, tanto en Windows como en Linux. Nos introduciremos en el mundo de los servidores y más. Una guía útil para el administrador de sistemas (sysadmin) y para todos los usuarios que quieran aprender más sobre redes.

Sistemas informáticos y redes locales (GRADO SUPERIOR)

Autor: Juan Carlos Moreno Pérez

Número de Páginas: 380

La presente obra está dirigida a los estudiantes del Ciclo Formativo Técnico Superior en Sistemas de Telecomunicación e Informáticos, en concreto al módulo profesional Sistemas Informáticos y Redes Locales. Los contenidos incluidos en este libro abarcan conceptos como los equipos informáticos de telecomunicaciones, su configuración, la integración con redes de datos, haciendo hincapié en las redes inalámbricas, su puesta en servicio y mantenimiento, tanto del sistema informático como de las redes locales, etc. Los capítulos incluyen actividades y ejemplos con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente. Además, reúne los recursos necesarios para incrementar la didáctica del libro, tales como un glosario con los términos informáticos, bibliografía y documentos para ampliación de los conocimientos.

Gestión de Servicios en el Sistema Informático

Autor: Juan Carlos Moreno Pérez

Número de Páginas: 192

La presente obra está dirigida a los estudiantes de certificados de profesionalidad, en concreto a los del módulo formativo de Gestión de Servicios en el Sistema Informático. Los contenidos presentes en este libro abarcan desde conceptos como la seguridad, los sistemas de almacenamiento o la monitorización de sistemas hasta otros muy utilizados en los sistemas empresariales actuales como las herramientas de directorio activo y LDAP. Esperamos lograr con ello que el lector encuentre el libro sumamente interesante. Los capítulos incluyen ejemplos, imágenes, tablas y casos prácticos destinados a facilitar la asimilación de los conocimientos tratados, así como test de conocimientos, con el fin de comprobar que los objetivos de cada capítulo se han asimilado correctamente.

HACKING & CRACKING

Autor: Hegel Broy De La Cruz

Número de Páginas: 310

El libro tiene como objetivo dar a conocer esta nueva forma de conexión a Internet. Será útil para el público que necesita estar permanentemente conectado a la red desde cualquier lugar y momento; así como también para quienes necesitan proteger su red, restringiendo el acceso a la señal de Internet. A lo largo de los capítulos se desarrollan temas relacionados a la red en cuanto a su definición, tipos, esquema lógico, topología, tipos de tarjeta, etc.; asimismo, se explica cómo instalar, construir antenas y detectar redes, entre otros aspectos. Esta publicación está dirigida a los estudiantes, técnicos y profesionales de ingeniería de sistemas, entre otros.

UF1880 - Gestión de redes telemáticas

Autor: Silvia Clara Menéndez Arantes

Número de Páginas: 608

La finalidad de esta Unidad Formativa es enseñar a definir e implantar los procedimientos de monitorización de los elementos de la infraestructura de red de datos para la fase de explotación, así como supervisar el mantenimiento de la red de datos adaptando los planes preventivos establecidos a las particularidades de la instalación. Para ello, en primer lugar se analizará el ciclo de vida de las redes, la administración de redes y los protocolos de gestión de red.

Seguridad informática (Edición 2020)

Autor: Postigo Palacios, Antonio

Número de Páginas: 330

La seguridad informática es una pieza clave de cualquier organización. Conocer sus técnicas y herramientas es fundamental para los profesionales de la informática. Este libro desarrolla los contenidos del módulo profesional de Seguridad Informática del Ciclo Formativo de Sistemas Microinformáticos y Redes, perteneciente a la familia profesional de Informática y Comunicaciones. Seguridad informática permite a cualquier persona introducirse en la seguridad informática y conocer los procesos y herramientas actuales en la implantación y mantenimiento de sistemas seguros. Entre estos contenidos, cabe destacar: --- Protección pasiva: protección física del sistema de información y de los centros de procesos de datos, y almacenamiento seguro y su recuperación. --- Protección activa: conocer las metodologías de los atacantes para implantar otras que protejan los sistemas y reparen los fallos lógicos. --- Documentación y desarrollo de auditorías: para abordar procesos de análisis forense, intrusismo controlado y auditoría web, siempre atendiendo a la legislación vigente. --- Procesos e instrumentos: monitorización de tráfico, gestión de contraseñas, test de...

PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES

Autor: Castro Gil Manuel Alonso , DÍaz Orueta Gabriel , AlzÓrriz ArmendÁriz Ignacio , SancristÓbal Ruiz Elio

Número de Páginas: 597

En un mundo en el que todos utilizamos herramientas que llamamos “sociales” para la comunicación personal y profesional, y en el que buena parte de nuestra información viaja por las redes o se guarda en la “nube”, todos deberíamos conocer los fundamentos mínimos para mantener una actitud prudente en nuestra vida digital. Hoy en día, cuando los currículos se buscan por Internet, los documentos se entregan en dispositivos USB, las conferencias se hacen por la red y, en definitiva, el trabajo profesional y el estudio se apoyan inevitablemente en los ordenadores, teléfonos móviles y redes, se hace más necesario que nunca saber qué se puede y qué se debe hacer en cuanto a seguridad informática. En un mundo en el que se discute sobre si se debe perder privacidad para obtener seguridad, y, se nos pretende convencer de que esto traerá seguridad completa, es interesante recordar que , como dijo Benjamin Franklin, únicamente hay dos cosas seguras al 100%: la muerte y el pago de impuestos. La sociedad necesita profesionales bien cualificados para trabajos especializados en proporcionar seguridad a datos, sistemas y redes de comunicación. Para ellos, muy especialmente...

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Hackers

Autor: Juan AndrÉs MaÍllo FernÁndez

Número de Páginas: 474

En el año 2020 todo el mundo que nos rodea es digital. Puede que no seamos conscientes (o por lo menos, no plenamente conscientes) de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas. Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido transformar no solo la tecnología, sino todo lo que hacemos. El modo en el que trabajamos, nos comunicamos, nos relacionamos, jugamos, aprendemos... cualquier aspecto de nuestra vida está bañado de una manera u otra por el mundo digital. Las ventajas que esta nueva revolución ha aportado a nuestro día a día son evidentes, pero no podemos perder de vista las nuevas amenazas que han surgido hacia nuestra seguridad. Si la tecnología modifica el mundo, el crimen no podía dejar pasar la oportunidad de aprovecharse de ella para aumentar sus beneficios disminuyendo sus propios riesgos. Ante este nuevo escenario es de vital importancia que, tanto las Fuerzas y Cuerpos de seguridad del Estado que deben luchar contra la delincuencia, como los responsables de...

Redes informáticas - Nociones fundamentales (5ª edición)

Autor: José Dordoigne

Número de Páginas: 614

Este libro sobre redes se dirige tanto a principiantes que quieran conocer las redes informáticas, como a informáticos más experimentados que deseen reforzar y actualizar sus conocimientos. Se presentan los principios básicos (normas, arquitecturas comunes, cableado, cifrado de datos, topología, redes inalámbricas, interconexión de redes...) y los diferentes protocolos existentes en las redes informáticas (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...) desde un punto de vista operativo, sin confundir al lector en un discurso demasiado teórico. Se examina la configuración de red para Windows, Linux, Mac OSX y Android. La parte dedicada al almacenamiento se presenta de manera detallada explicando claramente los términos NAS, SAN, zoning, Fiber Channel, FCoE e iSCSI; igualmente se describen los protocolos de replicaciones entre bahías. Se explica en detalle el funcionamiento de ladeduplicación para las copias de seguridad así como los WAAS. Así mismo, se muestra un resumen sobre la virtualización que permite al lector comprender los problemas, ventajas e inconvenientes aportados por las diferentes soluciones del mercado.También se abordan las tecnologías ATM y otras...

Metasploit

Autor: Jotta

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

Hackeado

Autor: Alan T. Norman

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Seguridad en equipos informáticos. IFCT0510

Autor: José Francisco Giménez Albacete

Número de Páginas: 548

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Comunicaciones industriales

Autor: Valdivia Miranda, Carlos

Número de Páginas: 198

Las comunicaciones industriales desempeñan un papel fundamental en la cuarta revolución industrial, también llamada Industria 4.0. Este libro desarrolla los contenidos del módulo profesional de Comunicaciones Industriales del Ciclo Formativo de grado superior de Automatización y Robótica Industrial, perteneciente a la familia profesional de Electricidad y Electrónica. Comunicaciones industriales proporciona una visión completa de la fábrica inteligente, desde el cableado hasta el software de control. Su objetivo principal es enseñar al lector a identificar los elementos que intervienen en las comunicaciones industriales, a conocer sus características, a instalarlos, a configurarlos, a verificarlos y a repararlos. Los contenidos teóricos tratados se apoyan en gran número de esquemas, tablas, imágenes y cuadros con información relevante. Además de actividades finales de comprobación y de ampliación de conocimiento, y de una útil práctica guiada en todas las unidades. Está obra está dirigida tanto al alumnado como a profesionales, técnicos e ingenieros interesados en las comunicaciones industriales. No obstante, también será de interés para quienes quieran...

Hacking & cracking. Redes inalámbricas wifi

Autor: Luis Angulo Aguirre

Número de Páginas: 256

¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Últimos Libros buscados