product
4836448CURSO DE PROGRAMACIÓN BASH SHELLhttps://www.gandhi.com.mx/curso-de-programacion-bash-shell-9788418971945/phttps://gandhi.vtexassets.com/arquivos/ids/1835420/94f754f4-7b45-4bc2-9ce6-33784e42330e.jpg?v=638429200951070000MXNRa-MaOutOfStock/Libros/No ficción//Libros/<table border="0" cellpadding="0" cellspacing="0" width="484" style="width: 363pt;"><tbody><tr height="15" style="mso-height-source:userset;height:11.25pt"> <td height="15" class="xl86" width="484" style="height:11.25pt;width:363pt"><font color="#000000">El propósito general de este libro es introducir al lector en el reconocimiento y escaneo de vulnerabilidades utilizando lenguaje Bash Shell, así como en el diseño de scripts para evaluar la configuración de seguridad de equipos conectados a una red LAN.<br> <br> Esta obra está dirigida a estudiantes y profesionales de la informática, está redactada con un lenguaje claro y didáctico y en ella se describen los fundamentos lógicos, desde el punto de vista de un hacker ético, del análisis de la seguridad de redes informáticas. De forma secuencial se guía al lector para que consiga resolver problemas rutinarios y logre diseñar sus propios scripts, independientemente del lenguaje que elija.<br> <br> Los temas aquí tratados son indispensables para comprender el análisis de seguridad de las redes informáticas, mediante el uso de los comandos a<br> través de una terminal, en un entorno GNU/Linux.<br> <br> Otra cualidad de este libro es que se muestran implementaciones en Bash Shell, algunos con base en códigos en lenguaje LUA, por medio de intérpretes de la herramienta NMAP. Por ello, aunque un lector que no esté familiarizado con estos lenguajes, podrá igualmente entender su sintaxis.<br> <br><br></font></td></tr></tbody></table>497860CURSO DE PROGRAMACIÓN BASH SHELL469469https://www.gandhi.com.mx/curso-de-programacion-bash-shell-9788418971945/phttps://gandhi.vtexassets.com/arquivos/ids/1835420/94f754f4-7b45-4bc2-9ce6-33784e42330e.jpg?v=638429200951070000OutOfStockMXN0FITapa blanda20229788419444004_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9788418971945_<table border="0" cellpadding="0" cellspacing="0" width="484" style="width: 363pt;"><tbody><tr height="15" style="mso-height-source:userset;height:11.25pt"> <td height="15" class="xl86" width="484" style="height:11.25pt;width:363pt"><font color="#000000">El propósito general de este libro es introducir al lector en el reconocimiento y escaneo de vulnerabilidades utilizando lenguaje Bash Shell, así como en el diseño de scripts para evaluar la configuración de seguridad de equipos conectados a una red LAN.<br> <br> Esta obra está dirigida a estudiantes y profesionales de la informática, está redactada con un lenguaje claro y didáctico y en ella se describen los fundamentos lógicos, desde el punto de vista de un hacker ético, del análisis de la seguridad de redes informáticas. De forma secuencial se guía al lector para que consiga resolver problemas rutinarios y logre diseñar sus propios scripts, independientemente del lenguaje que elija.<br> <br> Los temas aquí tratados son indispensables para comprender el análisis de seguridad de las redes informáticas, mediante el uso de los comandos a<br> través de una terminal, en un entorno GNU/Linux.<br> <br> Otra cualidad de este libro es que se muestran implementaciones en Bash Shell, algunos con base en códigos en lenguaje LUA, por medio de intérpretes de la herramienta NMAP. Por ello, aunque un lector que no esté familiarizado con estos lenguajes, podrá igualmente entender su sintaxis.<br> <br><br></font></td></tr></tbody></table>(*_*)9788419444004_<p>El propósito general de este libro es introducir al lector en el reconocimiento y escaneo de vulnerabilidades utilizando lenguaje , así como en el diseño de scripts para evaluar la configuración de seguridad de equipos conectados a una red LAN.Esta obra está dirigida a estudiantes y profesionales de la informática, está redactada con un lenguaje claro y didáctico y en ella se describen los fundamentos lógicos, desde el punto de vista de un hacker ético, del análisis de la seguridad de redes informáticas. De forma secuencial se guía al lector para que consiga resolver problemas rutinarios y logre diseñar sus propios scripts, independientemente del lenguaje que elija. Los temas aquí tratados son indispensables para comprender el análisis de seguridad de las redes informáticas, mediante el uso de los comandos a través de una terminal, en un entorno GNU/Linux. Otra cualidad de este libro es que se muestran implementaciones en Bash Shell, algunos con base en códigos en lenguaje LUA, por medio de intérpretes de la herramienta NMAP. Por ello, aunque un lector que no esté familiarizado con estos lenguajes, podrá igualmente entender su sintaxis.El libro contiene material adicional que podrá descargar accediendo a la ficha del libro en www.ra-ma.es.</p>...9788418971945_Ra-Ma(*_*)9788419444004_RA-MA, S.A. Editorial y Publicacioneslibro_electonico_9788418971945_9788418971945;9788419444004_9788419444004ARTURO ENRIQUE MATA GARCÍAEspañolEspaña2022-04-28T00:00:00+00:0022617.000024.0000387.0000Ra-Mahttps://getbook.kobo.com/koboid-prod-public/rama-epub-3890e7b5-b851-4065-910f-bb19995e1b0d.epub