Search for in Google by Dino

Google Custom Search

sábado, 8 de septiembre de 2007

HOY TE REGALO UN LIBRO

H0l@ @/\/\1605


Como van espero que Bien :P

Desde hoy he tomado la decision de empezar a compartir mis libros, por lo tanto de cuando en cuando XD, empezar a subirlos para que tengan la oportunidad de disfrutarlos, el dia de Hoy arrancamos con dos uno de Juakin y otro de Security (Hackin y Seguridad Informatica




Anti-Hacker Tool Kit, Third Edition
by Mike Shema, Chris Davis, Aaron Philipp and David Cowen
McGraw-Hill/Osborne © 2006 (832 pages)
ISB





El término “hacker” tiende para llevar un mystique sobre él ese las gamas en la
definición del genio antisocial de la computadora al escritor

malévolo del
virus. Así, los hackers modernos según lo definido en historias de los medios
tienden para atacar las redes para el hurto de la identidad, para robar tarjetas
de crédito, para extort los bancos, o para lanzar ataques del
negación-de-servicio. Con todo los hackers pueden también ser los programadores
brillantes que pueden poner juntas las herramientas de gran alcance que tratan
una cierta necesidad. Un hacker podría también ser alguien que utiliza las
herramientas “ilegales” para puentear restricciones de la censura y para
proteger aislamiento personal. El Internet no creó los scams, extorsión, hurto,
o represión-sirve simplemente hasta ahora otra avenida para tales actividades.
Por supuesto, la distribución del Internet y la urgencia globales de la
comunicación agregan nuevas dimensiones a tales actividades establecidas, pero
comparten las cualidades de la base de sus contrapartes “del mundo real”. Por lo
tanto, la seguridad-protección de la computadora contra hackers-se ha convertido
en un asunto significativo de la investigación, del desarrollo, del negocio, de
medios, y de la comercialización. Este libro se esfuerza presentar varias
herramientas que sirvan una parte integral de seguridad de la computadora y de
la red. Esperamos que presentándote a estas herramientas no sólo ganar una
comprensión mejor de cómo probar y asegurar tu propio ambiente que computa, pero
que también levantamos el velo de algo del mystique detrás de cortar. En el
extremo, los muchos de ellos hierven abajo al conocimiento de herramientas y
cómo utilizarlas.


Solo disfrutalos, y si te gustan solo deja un comentario de agradecimiento

Gracias


Dino

No hay comentarios.: