Hacking wireless 2.0 Jonny Cache, Joshua Wright y Vicent Liu [Texto impreso]
Por: Cache, Johnny.
Colaborador(es): Wright, Joshua | Liu, Vincent.
Tipo de material: LibroEditor: Madrid : Anaya, 2011Descripción: 544 p. 22 cm.ISBN: 9788441528987.Títulos uniformes: Haching exposed wireless : wireless segurity & solutions. 2nd ed. Español Tema(s): Piratas informáticos
Contenidos:
Hacking de tecnología inalámbrica 802.11 -- Introducción al hacking de 802.11 -- Rastreo y enumeración de redes 802.11 -- Ataque de redes inalámbricas 802.11 -- Ataque de redes 802.11 protegidas por WPA / Hacking en clientes 802.11 -- Ataque de clientes inalámbricos 802.11 -- Creación de puentes en el airgap de OS X -- Creación de puentes en el airgap de Windows / Hacking en otras tecnologías inalámbricas -- Rastreo y reconocimiento de Bluetooth -- Intercepción de Bluetooh -- Ataque y explotación de Bloutooth -- Hacking en ZigBee -- Hacking en DECT
Tipo de ítem | Ubicación actual | Colección | Signatura | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
Libros | Biblioteca General y Aula Virtual del Ejército Book Cart | Non-fiction | QA 76.9.A25 C14 (Navegar estantería) | Disponible | MAIN1511001344 |
Navegando Biblioteca General y Aula Virtual del Ejército Estantes , Ubicación: Book Cart , Código de colección: Non-fiction Cerrar el navegador de estanterías
QA 76.73.P224 C92 2011 PHP6 y MySQL6 | QA 76.73.S67 T75 2012 Programación Transact SQL Server 2012 | QA 76.76 U21 Biblia Microsoft Office 2010 | QA 76.9.A25 C14 Hacking wireless 2.0 | QA 76.9.A25 S29 1996 Applied cryptography : protocols, algorithms, and source code in C | QA 76.9 C643 S78 2006 Organización y arquitectura de computadores | QA 76.9.D3 I61 2008 Introducción a los sistemas de bases de datos |
Hacking de tecnología inalámbrica 802.11 -- Introducción al hacking de 802.11 -- Rastreo y enumeración de redes 802.11 -- Ataque de redes inalámbricas 802.11 -- Ataque de redes 802.11 protegidas por WPA / Hacking en clientes 802.11 -- Ataque de clientes inalámbricos 802.11 -- Creación de puentes en el airgap de OS X -- Creación de puentes en el airgap de Windows / Hacking en otras tecnologías inalámbricas -- Rastreo y reconocimiento de Bluetooth -- Intercepción de Bluetooh -- Ataque y explotación de Bloutooth -- Hacking en ZigBee -- Hacking en DECT
No hay comentarios para este ejemplar.