Este libro reúne desde los conceptos más básicos a los más avanzados de la Seguridad Informática. En la primera entrega del Capítulo 1: Conociendo al Enemigo, se explican los diferentes tipos de individuos que amenazan a la información, se deja claro el papel del Hacker y además se profundiza en los pasos realizados por los diferentes personajes para llegar a su objetivo final.
En la segunda entrega se explican los diferentes protocolos que hacen posible la comunicación entre computadoras, el modelo OSI, el protocolo TCP/IP, ICMP, UDP y ARP con el que se finaliza realizando un laboratorio practico.
En el capitulo 3, conoceremos los ambientes operativos más utilizados como son GNU Linux y Windows. Se explica las diferentes versiones, su arquitectura y la forma como opera la seguridad en ellos. El objetivo principal de este capítulo es explicar al lector la forma como opera un sistema operativo con el fin de que puede entender perfectamente su funcionamiento y en el caso de una defensa o un ataque sepa ubicar fácilmente su objetivo.
En la 4º entrega “Enumeración y Reconocimiento” el autor deja de lado la teoría para explicar las diferentes técnicas de manera práctica, sobre la forma de reunir información sobre un objetivo en particular.
Suscribe a Cuatross Servicios Digitales
0 comentarios:
Expresa tu opinión