Documentos en la categoría: 42   Documentos mostrados: 21-30    Páginas: « 1 2 3 4 5 »
Ordenados por: Fecha · Nombre · Puntuación · Comentarios · Descargas · Veces visto
Descubre todas las opciones ocultas de este potente buscador
CÓMO FUNCIONA POR DENTRO – Coloca tu sitio web en los primeros puestos – Haz búsquedas avanzadas de textos e imágenes – Usa las herramientas del idioma – Accede a Google desde tu móvil – Y mucho más EL FINAL DE LA INTIMIDAD Descubre cómo Internet permite descubrir los datos personales de casi cualquier persona, localizar cartas y entregas, consultar datos telefónicos y buscar en bases de datos ocultas. HACKING CON GOOGLE Cómo saberlo todo sobre un sitio, y cómo conocer los datos personales de su dueño, sin ni siquiera invadirlo. |
Excelente manual distribuido de forma gratuita por la OUC (Universidad de Cataluña), en el cual se abordaran los temas relevantes a seguridad de redes, proteja sus redes. En esta asignatura se presenta la problemática de la seguridad en las redes de computadores y, más concretamente, en las redes TCP/IP. La estructuración sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asignatura se centra en la problemática de la seguridad en las redes y, por lo tanto algunos temas de seguridad que hacen referencia a procesos más específicos de los propios sistemas informáticos solo los estudiaremos sumariamente como consecuencia de la problemática de la seguridad en las redes. Una vez hayamos visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen para a intentar minimizar la realización de los ataques descritos en el primer módulo. Veremos que, fundamentalmente, las técnicas de prevención se basan en el filtraje de información. Posteriormente pondremos énfasis en las técnicas específicas de protección existentes. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de distintos mecanismos y aplicaciones que permiten protegerse frente los ataques. En concreto nos centraremos en los mecanismos de autentificación y en la fiabilidad que nos proporcionan los diferentes tipos, veremos qué mecanismos de protección existen a nivel de red y a nivel de transporte y veremos cómo podemos crear redes privadas virtuales. Por otro lado, también veremos cómo funcionan algunas aplicaciones seguras, como el protocolo SSH o estándares de correo electrónico seguro. Finalmente, y partiendo de la base que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.
Categoría(s): Informática |
Autor: Jordi Herrera J; Joaquín García |
Descargado 418 veces
|
Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers. Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales. Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera. El término ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking. Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como también los orientará en como profundizar más sus conocimientos. Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.
Categoría(s): Informática |
Autor: Carlos Tori |
Descargado 420 veces
|
Diseño gráfico de páginas web: Cree su imagen permitiendo expresar los beneficios de su producto o servicio a sus potenciales clientes.
El texto contiene teoría y ejercicios sobre HTML 4.0, hojas de estilo y uso de JavaScript en HTML dinámico.
Categoría(s): Informática |
Autor: Daniel Gayo Avello |
Descargado 400 veces
|
La orientación a objetos es un paradigma de programación que facilita la creación de software de calidad por sus factores que potencian el mantenimiento, la extensión y la reutilización del software generado bajo este paradigma. La programación orientada a objetos trata de amoldarse al modo de pensar del hombre y no al de la máquina. Esto es posible gracias a la forma racional con la que se manejan las abstracciones que representan las entidades del dominio del problema, y a propiedades como la jerarquía o el encapsulamiento. El elemento básico de este paradigma no es la función (elemento básico de la programación estructurada), sino un ente denominado objeto. Un objeto es la representación de un concepto para un programa, y contiene toda la información necesaria para abstraer dicho concepto: los datos que describen su estado y las operaciones que pueden modificar dicho estado, y determinan las capacidades del objeto. Java incorpora el uso de la orientación a objetos como uno de los pilares básicos de su lenguaje.
Categoría(s): Informática |
Autor: Francisco Aragón Mesa |
Descargado 402 veces
|
Fascinante obra digital equivalente a más de 1.000 páginas escritas. Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones. Los mejores escritos hacker en idioma Español. Cómo defender su PC de "Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas...
Categoría(s): Informática |
Descargado 568 veces
|
Este libro está dirigido a todos aquellos que quieran relacionarse (o que ya tengan relación) con el sistema operativo GNU/Linux. Aquí se tratan los más diversos temas, de forma que quien no conoce absolutamente nada acerca de este sistema puede comenzar a dar sus primeros pasos con él. Por su parte, los usuarios que ya tienen experiencia pueden encontrar conceptos útiles y formas de desarrollar soluciones a los diferentes problemas que se presentan habitualmente en los sistemas informáticos. Los primeros capítulos son introductorios, y sirven para explicar la instalación y el uso básico de Linux. A partir del Capítulo 3 se presenta toda la información necesaria para manejar el sistema a fondo, principalmente desde el modo texto. En los últimos capítulos se incluye información para usuarios avanzados, así como también, direcciones para obtener más recursos en Internet.
Categoría(s): Informática |
Descargado 408 veces
|
El computador no es invento de alguien en especial, sino el resultado de ideas y realizaciones de muchas personas relacionadas con la electrónica, la mecánica, los materiales semiconductores, la lógica, el álgebra y la programación.
Con un poco de conocimientos, el armado de computadoras puede ser una tarea fácil.
Categoría(s): Informática |
Descargado 375 veces
|
La tercera edición de este libro presenta un excelente e innovador aspecto docente para adentrarse en el mundo de la Programación Orientada a Objetos. A través de un enfoque claramente didáctico, con ejemplos bien seleccionados y contenidos bien secuenciados, es una herramienta sumamente eficiente para la enseñanza de la POO, especialmente para principiantes.
Categoría(s): Informática |
Descargado 1377 veces
|
Modificación del curso de Antonio Navajas en Cristalab, con más contenido (reseñas y capítulos) Ir a la web del autor.
Categoría(s): Informática |
Autor: Antonio Navajas |
Descargado 673 veces
|