Seguridad informática
Backtrack es una distribución de linux especializada para en herramientas de seguridad informática con el propósito de servir de ayuda a los profesionales de la seguridad informática a la hora de descubrir posibles fallas de seguridad.
This manual contains configuration and operation guidelines to assist you with implementing and using our AlienVault SIEM. As the de facto standard in the world today, AlienVault has a large community of users with experience using AlienVault SIEM in numerous types of applications ranging from compliance to operations, government to control systems, finance to manufacturing. This community of active developers and users communicate through the forums found on AlienVault’s web site (http://www.alienvault.com). We encourage our customers to engage with this rich source of tactical expertise. Since AlienVault SIEM is a fully unified security management system you will find a great number of tools you are familiar with already integrated into the AlienVault technology. These tools are not only manageable through the AlienVault interface but, they are also tightly integrated with the other functional components of the system. AlienVault products additionally integrate with external security tools of all sorts to allow you to create a unified solution to fit your specific needs. AlienVault is stands behind the technology we create. As a company with roots in the Open Source community we understand the necessity for honesty and transparency. This is critically important when it comes to addressing the types of integration SIEM users undertake. The AlienVault team delivers the same level of commitment to its community that has led the technology to be adopted by more than half of all SIEM users worldwide.
Seguridad Informática
El libro está escrito en un lenguaje muy cercano, no es un libro en el que te vas a encontrar volcados en hexadecimal ni oscuros comandos para sistemas Linux. Es un libro escrito para educar a la gente que usa las nuevas tecnologías y probablemente no sea consciente de todo el riesgo inherente que ello conlleva. Es un libro orientado al eslabón más débil. A esas personas que sufren y pican en ataques de SPAM, personas que, probablemente, tengan un sin fin de 'animalitos' instalados en sus sistemas operativos y que al final, son el blanco fácil de la delincuencia en Internet. El objetivo del libro es proveer información útil, herramientas y consejos para evitar que un usuario normal sea víctima de robos o cosas bastante peores.
La presente guía tiene como objetivo introducir a los usuarios a las diferentes técnicas o mecanismos existentes para llevar a cabo una instalación segura de un gestor de contenidos basado en Joomla!
Esta guía está estructurada para seguir el proceso de instalación y configuración de un sitio de Wordpress convencional, de forma que cada uno de los pasos o fases principales en el proceso es un apartado de la guía.
En la sociedad de la información nuestra identidad constituye un elemento valioso y merecedor de protección jurídica. A la hora de realizar una compra online, un trámite administrativo a través de Internet o al utilizar las redes sociales, por ejemplo, disponer de una identidad y poder ejercer un control real sobre sus distintos atributos constituye un elemento esencial para garantizar nuestros derechos. Más aún, a medida que la evolución de las tecnologías de la información genere nuevos prod uctos y servicios, la gestión de la identidad en el entorno online se convertirá en un aspecto crítico y, por tanto, el proceso de autenticación de la misma será cada vez más importante.
Este libro, más que ningún otro que haya escrito hasta este punto de mi vida, fue una labor de amor. Me permitió combinar el conocimiento y la experiencia de dos carreras (más de una década en la policía y casi otra década en el campo de la computación, conformando casi 20 años de trabajo con computadoras como aficionada). Cuando era una oficial activa de la policía, el crimen cibernético era un área especialmente esotérica- los investigadores de agencias pequeñas y medianas raramente se tropezaban con un caso que involucrara evidencia digital, y el término crimen cibernético no se escuchaba en la mayoría de los círculos policiales.
Este libro, más que ningún otro que haya escrito hasta este punto de mi vida, fue una labor de amor. Me permitió combinar el conocimiento y la experiencia de dos carreras (más de una década en la policía y casi otra década en el campo de la computación, conformando casi 20 años de trabajo con computadoras como aficionada). Cuando era una oficial activa de la policía, el crimen cibernético era un área especialmente esotérica- los investigadores de agencias pequeñas y medianas raramente se tropezaban con un caso que involucrara evidencia digital, y el término crimen cibernético no se escuchaba en la mayoría de los círculos policiales.
Today alone, Dell Computer will sell more than $18 million worth of computer equipment through the Internet. In 1999, nine million Americans traded stocks online, accounting for one-third of all retail stock trades. And more than 200,000 Web sites worldwide (including sites belonging to 98 of the Fortune 100 ) can accept e-commerce transactions. Commercial use of the Web continues to grow at an astonishing pace, and securing Web transactions has become increasingly critical to businesses, organizations, and individual users. Fortunately, an extremely effective and widely deployed communica- tions protocol provides exactly that security. It is the Secure Sockets Layer protocol, more commonly known simply as ssl. The ssl protocol along with its successor, the Transport Layer Security (tls) protocol is the subject of this book.
A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
"Violent Python" shows you how to move from a theoretical understanding of offensive computing concepts to a practical implementation. Instead of relying on another attacker s tools, this book will teach you to forge your own weapons using the Python programming language.
Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers. Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales. Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera. El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking. Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos. Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante
Usted puede contribuir con Libros UCLV, es importante para nosotros su aporte..
Contribuir