7DIES

El mejor almacen de libros en formatos PDF, EPUB y MOBI

Guía de Campo de Wi-Fi

Sinopsis del Libro

Libro Guía de Campo de Wi-Fi

La tecnología inalámbrica ha supuesto una nueva revolución en la informática que ha calado profundamente en la sociedad. La posibilidad de conectarse a Internet sin necesidad de cable es algo que hace unos años nos parecía de ciencia-ficción pero que hoy en día es una realidad. El objetivo del libro es que el lector conozca los diferentes tipos de redes inalámbricas que hay en el mercado y profundizar en la tecnología WiFi. En las redes WiFi se analizarán los conocimientos teóricos y prácticos relacionados con la materia para que el lector aprenda a crear, proteger, romper y escanear redes inalámbricas.

Ficha Técnica del Libro

Número de páginas 214

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

A continuación, te enseñamos varias alternativas para conseguir el libro.

Valoración

Popular

3.7

51 Valoraciones Totales


Otros libros de Julio Gómez López

VoIP y Asterisk: redescubriendo la telefonía

Libro VoIP y Asterisk: redescubriendo la telefonía

Desde que Mark Spencer escuchó el primer tono de línea en su servidor Linux hasta hoy día, el uso de la VoIP se ha consolidado enormemente en ámbitos empresariales, institucionales y académicos gracias a Asterisk. Hoy día se pueden confiar las comunicaciones de cualquier empresa a un sistema considerado por todos los especialistas como de los más estables y fiables. Y encima, gratis. Con esta obra se pretende conocer de primera mano cómo es posible la comunicación telefónica mediante métodos basados en el uso de redes Ethernet. Para ello, Linux y Asterisk se convierten en un factor ...

Más libros de la categoría Informática

Limpia tu Smartphone en cinco pasos

Libro Limpia tu Smartphone en cinco pasos

En alguna oportunidad todos nos hemos quedado sin almacenamiento en nuestro teléfono móvil; los archivos, la música, las fotos y los videos con el tiempo se vuelven más pesados y juegan una mala pasada a aquellos que disponen de un almacenamiento limitado. Si bien la mayoría de las veces estos archivos son los responsables directos de la falta de espacio, existen muchos otros datos que se almacenan en el teléfono. Para ayudar a limpiar tu smartphone a continuación te ofrecemos una guía con las indicaciones para liberar espacio de la memoria de tu dispositivo.

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar...

Las mejores herramientas online para escritores

Libro Las mejores herramientas online para escritores

Mucho antes del ordenador existía la máquina de escribir, y antes de la máquina de escribir había lápices (y anteriormente la pluma) y papel, y antes de la pluma y el papel había muchas otras herramientas de escritura hoy olvidadas. Como puede deducirse, el acto de escribir ha formado parte de la cultura humana desde los tiempos inmemoriales en que se cincelaban historias en las paredes de las cuevas. A medida que hemos evolucionado, también lo han hecho nuestros instrumentos y herramientas de escritura. De hecho, los escritores y narradores de hoy en día tenemos mucho donde elegir a...

Inseguridad de la información

Libro Inseguridad de la información

Asegurar la información clave en el contexto empresarial, en un mundo altamente interconectado, basado en redes sociales y con sobrecarga de información (particularmente instantánea), es un reto para cualquier ejecutivo de seguridad de la información.

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas