7DIES

El mejor almacen de libros en formatos PDF, EPUB y MOBI

Guía de Campo de Wi-Fi

Sinopsis del Libro

Libro Guía de Campo de Wi-Fi

La tecnología inalámbrica ha supuesto una nueva revolución en la informática que ha calado profundamente en la sociedad. La posibilidad de conectarse a Internet sin necesidad de cable es algo que hace unos años nos parecía de ciencia-ficción pero que hoy en día es una realidad. El objetivo del libro es que el lector conozca los diferentes tipos de redes inalámbricas que hay en el mercado y profundizar en la tecnología WiFi. En las redes WiFi se analizarán los conocimientos teóricos y prácticos relacionados con la materia para que el lector aprenda a crear, proteger, romper y escanear redes inalámbricas.

Ficha Técnica del Libro

Número de páginas 214

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

A continuación, te enseñamos varias alternativas para conseguir el libro.

Valoración

Popular

3.7

51 Valoraciones Totales


Otros libros de Julio Gómez López

VoIP y Asterisk: redescubriendo la telefonía

Libro VoIP y Asterisk: redescubriendo la telefonía

Desde que Mark Spencer escuchó el primer tono de línea en su servidor Linux hasta hoy día, el uso de la VoIP se ha consolidado enormemente en ámbitos empresariales, institucionales y académicos gracias a Asterisk. Hoy día se pueden confiar las comunicaciones de cualquier empresa a un sistema considerado por todos los especialistas como de los más estables y fiables. Y encima, gratis. Con esta obra se pretende conocer de primera mano cómo es posible la comunicación telefónica mediante métodos basados en el uso de redes Ethernet. Para ello, Linux y Asterisk se convierten en un factor ...

Más libros de la categoría Informática

Seguridad en Bases de Datos y Aplicaciones Web

Libro Seguridad en Bases de Datos y Aplicaciones Web

Actualmente no es posible imaginarnos a una organización sin que la misma no utilice la Tecnología de la Información (TI) de forma estratégica y competitiva. Muchas veces la TI se utiliza como herramienta básica y de beneficios para la existencia de la organización. Por ejemplo, ¿Cómo sería posible la existencia de una red social como Facebook sin el uso de la TI? ¿Y de una empresa de ventas al por menor on-line sin Amazon o Ebay? La TI no sólo forma parte de la estrategia de la empresa como un diferencial, sino que también puede ser el principal combustible que hay detrás de una ...

Introducción práctica a Guadalinex

Libro Introducción práctica a Guadalinex

Ofrece un acercamiento práctico a Guadalinex (distribución de la Consejería de Educación con la que funcionan los equipos informáticos que han llegado a los centros a partir del curso 2003/04) y tiene un primer contacto con algunas aplicaciones incluidas en ella. Destinado a todos aquellos interesados en aprender su manejo y de sus aplicaciones y a profesores que utilicen este sistema operativo.

Sistemas de almacenamiento

Libro Sistemas de almacenamiento

La información se ha utilizado y tratado a lo largo de la historia a través de libros, periódicos, revistas… En definitiva, en soporte papel. Es a partir del nacimiento de los computadores cuando se comienza a manejar utilizando máquinas electrónicas, y la lógica evolución de los sistemas ha dado lugar a que la información no sea tratada como datos sin relación. En este libro aprenderemos a reconocer y a describir codificaciones y nomenclaturas de elementos informáticos y a distinguir los diferentes tipos de almacenamiento usados en los sistemas operativos multiusuario. Además,...

Implementing SSL / TLS Using Cryptography and PKI

Libro Implementing SSL / TLS Using Cryptography and PKI

Hands-on, practical guide to implementing SSL and TLS protocols for Internet security If you are a network professional who knows C programming, this practical book is for you. Focused on how to implement Secure Socket Layer (SSL) and Transport Layer Security (TLS), this book guides you through all necessary steps, whether or not you have a working knowledge of cryptography. The book covers SSLv2, TLS 1.0, and TLS 1.2, including implementations of the relevant cryptographic protocols, secure hashing, certificate parsing, certificate generation, and more. Coverage includes: Understanding...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas