Colecciones Digitales

Tu revista literaria de novedades y clásicos [ EPUB, PDF, MOBI ]

Puesta en producción segura

Resumen del Libro

Libro Puesta en producción segura

Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro. La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes. Las actividades profesionales asociadas a esta función se aplican en el análisis de las aplicaciones web y dispositivos móviles así como en la configuración de servidores web. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos y ejercicios resueltos lo que ayudará al lector a para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma: Fundamentos para la puesta en producción segura Prueba de aplicaciones web y para dispositivos móviles Determinación del nivel de seguridad requerido por las aplicaciones Detección y corrección de vulnerabilidades de aplicaciones web Detección de problemas de seguridad en aplicaciones para dispositivos móviles Implantación de sistemas seguros de desplegado de software Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional Puesta en Producción segura, que se engloba dentro del Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información (Título LOE).

Datos sobre el Libro

Cantidad de páginas 357

Autor:

  • Máximo Fernández

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Ebook

Valoración

Popular

4.0

58 Valoraciones Totales


Libros relacionados de Informática

Programar en C++

Libro Programar en C++

Para muchos la transición de C a C ++ no es fácil. De hecho, esta transición suele ir acompañada de mucha ansiedad porque C ++ está popularmente envuelto en un aura de inaccesibilidad. Una vez que haya comprendido las características básicas disponibles en C ++, y sepa cómo y por qué usarlos, se convertirá en un programador en C ++. Este libro se orientará en esa dirección y así, de esta forma, leer otros textos sobre C ++, incluyendo el de Stroustrup, serán más fácil de entender. En este libro presupondremos que usted conoce el lenguaje C. Si este no es su caso, dedique una o ...

Visual Basic.NET. Curso de Programación

Libro Visual Basic.NET. Curso de Programación

Programación orientada a objetos. Elementos del lenguaje. Sentencias de control. Clases de uso común. Matrices, cadenas y colecciones. Clases, espacios de nombres y estructuras. Operadores sobrecargados. Clases derivadas e interfaces. Tipos y métodos genéricos. Excepciones. Ficheros. Estructuras dinámicas. Algoritmos. Hilos. Introducción a las interfaces gráficas y aplicaciones para Internet. Ejercicios resueltos.

Las macros en Microsoft Access : versiones 97 a 2007

Libro Las macros en Microsoft Access : versiones 97 a 2007

Este libro tiene una sola justificación, que no es otra que la tenacidad de convertir las cosas que aparentemente son difíciles en sencillamente fáciles. Ello se consigue con el diseño y posterior aprendizaje de las macros en cualquiera de los programas de Microsoft y en concreto con este libro, de las utilizadas en Access. Sin lugar a dudas, los Sistemas de Información que en la actualidad están siendo diseñados por las empresas para mejorar su competitividad tienen entre otros objetivos un mejor conocimiento del mercado, la retención de sus mejores empleados, la continua adaptación ...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas