Vista normal Vista MARC Vista ISBD

Hacking wireless 2.0 Jonny Cache, Joshua Wright y Vicent Liu [Texto impreso]

Por: Cache, Johnny.
Colaborador(es): Wright, Joshua | Liu, Vincent.
Tipo de material: materialTypeLabelLibroEditor: Madrid : Anaya, 2011Descripción: 544 p. 22 cm.ISBN: 9788441528987.Títulos uniformes: Haching exposed wireless : wireless segurity & solutions. 2nd ed. Español Tema(s): Piratas informáticos
Contenidos:
Hacking de tecnología inalámbrica 802.11 -- Introducción al hacking de 802.11 -- Rastreo y enumeración de redes 802.11 -- Ataque de redes inalámbricas 802.11 -- Ataque de redes 802.11 protegidas por WPA / Hacking en clientes 802.11 -- Ataque de clientes inalámbricos 802.11 -- Creación de puentes en el airgap de OS X -- Creación de puentes en el airgap de Windows / Hacking en otras tecnologías inalámbricas -- Rastreo y reconocimiento de Bluetooth -- Intercepción de Bluetooh -- Ataque y explotación de Bloutooth -- Hacking en ZigBee -- Hacking en DECT
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Estado Fecha de vencimiento Código de barras
Libros Libros Biblioteca General y Aula Virtual del Ejército
Book Cart
Non-fiction QA 76.9.A25 C14 (Navegar estantería) Disponible MAIN1511001344
Navegando Biblioteca General y Aula Virtual del Ejército Estantes , Ubicación: Book Cart , Código de colección: Non-fiction Cerrar el navegador de estanterías
QA 76.73.P224 C92 2011 PHP6 y MySQL6 QA 76.73.S67 T75 2012 Programación Transact SQL Server 2012 QA 76.76 U21 Biblia Microsoft Office 2010 QA 76.9.A25 C14 Hacking wireless 2.0 QA 76.9.A25 S29 1996 Applied cryptography : protocols, algorithms, and source code in C QA 76.9 C643 S78 2006 Organización y arquitectura de computadores QA 76.9.D3 I61 2008 Introducción a los sistemas de bases de datos

Hacking de tecnología inalámbrica 802.11 -- Introducción al hacking de 802.11 -- Rastreo y enumeración de redes 802.11 -- Ataque de redes inalámbricas 802.11 -- Ataque de redes 802.11 protegidas por WPA / Hacking en clientes 802.11 -- Ataque de clientes inalámbricos 802.11 -- Creación de puentes en el airgap de OS X -- Creación de puentes en el airgap de Windows / Hacking en otras tecnologías inalámbricas -- Rastreo y reconocimiento de Bluetooth -- Intercepción de Bluetooh -- Ataque y explotación de Bloutooth -- Hacking en ZigBee -- Hacking en DECT

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.
CONTACTOS
bibliografia@bibliotecaep.mil.pe
(01) 2513556 anexo 204
SALAS DE TRABAJO
Lunes a Viernes 8:30 a 20:00 hrs.
Sábado 08.30 a 12:00 hrs
PRÉSTAMO DE LIBROS
Lunes a Viernes 8:30 a 19:00 hrs.
Sábado 08.30 a 12:00 hrs.
UBICACIÓN
Av. Escuela Militar s/n - Chorrillos Lima 09 -
Perú
// {lang: 'es-ES'} //