Claves hackers de sitios web / Mike Shema ; traducción Gregorio Caraballo Montaño
Material type: TextLanguage: Spanish Publication details: España : Mc Graw Hill, 2004Edition: 1a.ediciónDescription: 230 paginas. : ilustración. ; 21cmISBN: 8448140494Subject(s): SEGURIDAD EN COMPUTADORES | PROTECCIÓN DE DATOSDDC classification: 005.8Item type | Current library | Collection | Call number | Copy number | Status | Date due | Barcode |
---|---|---|---|---|---|---|---|
Libros/ General | BIBLIOTECA CENTRAL - PANAMÁ Fondo general | Col. General | 005.8 Sh545 (Browse shelf(Opens below)) | e.1 | Available | 008556 | |
Libros/ General | BIBLIOTECA CENTRAL - PANAMÁ Fondo general | Col. General | 005.8 Sh545 (Browse shelf(Opens below)) | e.2 | Available | 008555 |
Browsing BIBLIOTECA CENTRAL - PANAMÁ shelves, Shelving location: Fondo general, Collection: Col. General Close shelf browser (Hides shelf browser)
005.8 Sca283 Hackers 2 : secretos y soluciones para la seguridad de redes / | 005.8 Sca283 Hackers 2 : secretos y soluciones para la seguridad de redes / | 005.8 Sh545 Claves hackers de sitios web / | 005.8 Sh545 Claves hackers de sitios web / | 005.8 T238 Hackers de Java y J2EE / | 005.82 M971 Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA / | 005.82 M971 Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA / |
Contiene referencias, índice.
Contenido.
Parte I.
Técnicas de Hacking y defensas.
1. Hacking Web y metodologías de intrusión.
2. Ataques críticos y defensas.
Parte II.
Análisis y protección de sistemas.
3. Metodología de análisis de sistemas.
4. Guía para el análisis y protección de sistemas.
Parte III.
Temas Especiales.
5. Seguridad y análisis de los servidores Web.
6. Programación segura.
Claves Hackers de sitios web describe los peligros y vulnerabilidades que afectan a las aplicaciones web que se desarrollan actualmente, así cómo las soluciones necesarias para defenderse contra esta auténtica plaga. Aprenda a determinar si una vulnerabilidad existe, y luego a atacar y a solucionar las debilidades de una aplicación utilizando técnicas anti-hacking fiables, prácticas de programación seguras, y técnicas a nivel de código. Utilice el Centro de Referencia del final del libro para consultar sintaxis de comandos, listas de validación de entradas, tablas de esquemas de codificación alternativos, recursos online, pistas sobre la inyección de código SQL, metodologías de análisis de aplicaciones y mucho más.
There are no comments on this title.