PortadaGruposCharlasMásPanorama actual
Buscar en el sitio
Este sitio utiliza cookies para ofrecer nuestros servicios, mejorar el rendimiento, análisis y (si no estás registrado) publicidad. Al usar LibraryThing reconoces que has leído y comprendido nuestros términos de servicio y política de privacidad. El uso del sitio y de los servicios está sujeto a estas políticas y términos.

Resultados de Google Books

Pulse en una miniatura para ir a Google Books.

Cargando...

Hacking Wireless Networks For Dummies

por Kevin Beaver

Otros autores: Devin K. Akin (Prólogo), Peter T. Davis

MiembrosReseñasPopularidadValoración promediaConversaciones
75Ninguno355,114 (2.5)Ninguno
Become a cyber-hero - know the common wireless weaknesses "Reading a book like this one is a worthy endeavor toward becoming an experienced wireless security professional." --Devin Akin - CTO, The Certified Wireless Network Professional (CWNP) Program Wireless networks are so convenient - not only for you, but also for those nefarious types who'd like to invade them. The only way to know if your system can be penetrated is to simulate an attack. This book shows you how, along with how to strengthen any weak spots you find in your network's armor. Discover how to: Perform ethical hacks without compromising a system Combat denial of service and WEP attacks Understand how invaders think Recognize the effects of different hacks Protect against war drivers and rogue devices… (más)
Añadido recientemente porJAGOLP, Markober, Ramen_Junkie, mgd014, cmraper, jciern2
Ninguno
Cargando...

Inscríbete en LibraryThing para averiguar si este libro te gustará.

Actualmente no hay Conversaciones sobre este libro.

Ninguna reseña
sin reseñas | añadir una reseña

» Añade otros autores

Nombre del autorRolTipo de autor¿Obra?Estado
Kevin Beaverautor principaltodas las edicionescalculado
Akin, Devin K.Prólogoautor secundariotodas las edicionesconfirmado
Davis, Peter T.autor secundariotodas las edicionesconfirmado

Pertenece a las series editoriales

Debes iniciar sesión para editar los datos de Conocimiento Común.
Para más ayuda, consulta la página de ayuda de Conocimiento Común.
Título canónico
Información procedente del conocimiento común inglés. Edita para encontrar en tu idioma.
Título original
Títulos alternativos
Fecha de publicación original
Personas/Personajes
Lugares importantes
Acontecimientos importantes
Películas relacionadas
Epígrafe
Dedicatoria
Información procedente del conocimiento común inglés. Edita para encontrar en tu idioma.
Little G -- this one's for you. You're such a great motivator and inspiration to me -- more than words can say. Thanks for reminding me of what's really important. Thanks for being you. -- Kevin

To all my friends and enemies. Hopefully, the first group is bigger than the second. -- Peter
Primeras palabras
Información procedente del conocimiento común inglés. Edita para encontrar en tu idioma.
[Foreword] In all of networking history, it has never been easier to penetrate a network.
Welcome to Hacking Wireless Networks For Dummies.
Citas
Últimas palabras
Información procedente del conocimiento común inglés. Edita para encontrar en tu idioma.
(Haz clic para mostrar. Atención: puede contener spoilers.)
Aviso de desambiguación
Editores de la editorial
Información procedente del conocimiento común inglés. Edita para encontrar en tu idioma.
Blurbistas
Idioma original
DDC/MDS Canónico
LCC canónico

Referencias a esta obra en fuentes externas.

Wikipedia en inglés (1)

Become a cyber-hero - know the common wireless weaknesses "Reading a book like this one is a worthy endeavor toward becoming an experienced wireless security professional." --Devin Akin - CTO, The Certified Wireless Network Professional (CWNP) Program Wireless networks are so convenient - not only for you, but also for those nefarious types who'd like to invade them. The only way to know if your system can be penetrated is to simulate an attack. This book shows you how, along with how to strengthen any weak spots you find in your network's armor. Discover how to: Perform ethical hacks without compromising a system Combat denial of service and WEP attacks Understand how invaders think Recognize the effects of different hacks Protect against war drivers and rogue devices

No se han encontrado descripciones de biblioteca.

Descripción del libro
Resumen Haiku

Debates activos

Ninguno

Cubiertas populares

Enlaces rápidos

Valoración

Promedio: (2.5)
0.5
1 1
1.5
2
2.5
3 3
3.5
4
4.5
5

¿Eres tú?

Conviértete en un Autor de LibraryThing.

 

Acerca de | Contactar | LibraryThing.com | Privacidad/Condiciones | Ayuda/Preguntas frecuentes | Blog | Tienda | APIs | TinyCat | Bibliotecas heredadas | Primeros reseñadores | Conocimiento común | 204,455,310 libros! | Barra superior: Siempre visible