Securización de una aplicación WEBRTC
| AUTHOR | Macas Daz, Andrs Felipe |
| PUBLISHER | Editorial Academica Espanola (04/08/2020) |
| PRODUCT TYPE | Paperback (Paperback) |
Description
La VoIP (Voz sobre IP) es una tecnolog a en constante evoluci n debido al auge que tuvo y la gran cantidad de posibilidades que hay de desarrollar herramientas que usen los protocolos necesarios para llevar la data de un extremo a otro. En los comienzos de VoIP los extremos eran tel fonos que entend an la tecnolog a IP, y la comunicaci n estaba limitada a este hardware y al simple hecho de comunicaci n telef nica. Con el paso de los a os, los extremos se fueron expandiendo y nuevas herramientas de software fueron naciendo, por ejemplo: softphones y aplicaciones que usan tecnolog as web. Fue as como fueron apareciendo en paralelo protocolos de la capa de aplicaci n con los cuales pudieran entenderse dos aplicaciones hechas para cosas totalmente distintas. El hecho de utilizar una tecnolog a web como Javascript para crear un tel fono implica una puerta abierta para ataques inform ticos. En este texto mostrar ataques que se pueden hacer a estas aplicaciones y como defenderse de dichos ataques.
Show More
Product Format
Product Details
ISBN-13:
9786200394057
ISBN-10:
6200394059
Binding:
Paperback or Softback (Trade Paperback (Us))
Content Language:
Spanish
More Product Details
Page Count:
52
Carton Quantity:
136
Product Dimensions:
6.00 x 0.12 x 9.00 inches
Weight:
0.20 pound(s)
Country of Origin:
US
Subject Information
BISAC Categories
Computers | General
Descriptions, Reviews, Etc.
publisher marketing
La VoIP (Voz sobre IP) es una tecnolog a en constante evoluci n debido al auge que tuvo y la gran cantidad de posibilidades que hay de desarrollar herramientas que usen los protocolos necesarios para llevar la data de un extremo a otro. En los comienzos de VoIP los extremos eran tel fonos que entend an la tecnolog a IP, y la comunicaci n estaba limitada a este hardware y al simple hecho de comunicaci n telef nica. Con el paso de los a os, los extremos se fueron expandiendo y nuevas herramientas de software fueron naciendo, por ejemplo: softphones y aplicaciones que usan tecnolog as web. Fue as como fueron apareciendo en paralelo protocolos de la capa de aplicaci n con los cuales pudieran entenderse dos aplicaciones hechas para cosas totalmente distintas. El hecho de utilizar una tecnolog a web como Javascript para crear un tel fono implica una puerta abierta para ataques inform ticos. En este texto mostrar ataques que se pueden hacer a estas aplicaciones y como defenderse de dichos ataques.
Show More
List Price $43.09
Your Price
$42.66
