Back to Search

Securización de una aplicación WEBRTC

AUTHOR Macas Daz, Andrs Felipe
PUBLISHER Editorial Academica Espanola (04/08/2020)
PRODUCT TYPE Paperback (Paperback)

Description
La VoIP (Voz sobre IP) es una tecnolog a en constante evoluci n debido al auge que tuvo y la gran cantidad de posibilidades que hay de desarrollar herramientas que usen los protocolos necesarios para llevar la data de un extremo a otro. En los comienzos de VoIP los extremos eran tel fonos que entend an la tecnolog a IP, y la comunicaci n estaba limitada a este hardware y al simple hecho de comunicaci n telef nica. Con el paso de los a os, los extremos se fueron expandiendo y nuevas herramientas de software fueron naciendo, por ejemplo: softphones y aplicaciones que usan tecnolog as web. Fue as como fueron apareciendo en paralelo protocolos de la capa de aplicaci n con los cuales pudieran entenderse dos aplicaciones hechas para cosas totalmente distintas. El hecho de utilizar una tecnolog a web como Javascript para crear un tel fono implica una puerta abierta para ataques inform ticos. En este texto mostrar ataques que se pueden hacer a estas aplicaciones y como defenderse de dichos ataques.
Show More
Product Format
Product Details
ISBN-13: 9786200394057
ISBN-10: 6200394059
Binding: Paperback or Softback (Trade Paperback (Us))
Content Language: Spanish
More Product Details
Page Count: 52
Carton Quantity: 136
Product Dimensions: 6.00 x 0.12 x 9.00 inches
Weight: 0.20 pound(s)
Country of Origin: US
Subject Information
BISAC Categories
Computers | General
Descriptions, Reviews, Etc.
publisher marketing
La VoIP (Voz sobre IP) es una tecnolog a en constante evoluci n debido al auge que tuvo y la gran cantidad de posibilidades que hay de desarrollar herramientas que usen los protocolos necesarios para llevar la data de un extremo a otro. En los comienzos de VoIP los extremos eran tel fonos que entend an la tecnolog a IP, y la comunicaci n estaba limitada a este hardware y al simple hecho de comunicaci n telef nica. Con el paso de los a os, los extremos se fueron expandiendo y nuevas herramientas de software fueron naciendo, por ejemplo: softphones y aplicaciones que usan tecnolog as web. Fue as como fueron apareciendo en paralelo protocolos de la capa de aplicaci n con los cuales pudieran entenderse dos aplicaciones hechas para cosas totalmente distintas. El hecho de utilizar una tecnolog a web como Javascript para crear un tel fono implica una puerta abierta para ataques inform ticos. En este texto mostrar ataques que se pueden hacer a estas aplicaciones y como defenderse de dichos ataques.
Show More
List Price $43.09
Your Price  $42.66
Paperback