Hacking y seguridad en internet
García Moran, Jean Paul
Hacking y seguridad en internet Jean Paul García-Moran (et.al.) - 2 ed. - Bogotá Ediciones de la U : Ra-ma (España) 2013 - 577 p il. 24 cm. - Informática . - Tecnologías .
Incluye bibliografía
Conceptos imprescindibles y protocolo TCP/IP: Cómo se organiza internet.-- El uso de documentación RFC.-- Las direcciones IP.-- Tipos de redes.-- Máscaras de red.-- Enrutamiento.-- Wll knwn ports.--Nombres de dominio, DNS.-- Protocolos.-- Protocolos a nievel de red.-- Protocolos a nivel de transporte.-- Protocolos a nivel de aplicación.-- Buscar un vector de ataque: Seguimiento de un objetivo.-- Recopilando información desde internet.-- Técnicas de Hacking los sistemas y contramedidas: Penetración de sistemas.-- Metasploit framework.-- Transferencia de archivos.-- Validación transparente en los sistemas.-- Hacking en sistemas windows.-- Penetrando en sistemas microsoft.-- Reconocimiento del objetivo.-- Escaneo del objetivo.-- Consolidando el acceso al sistema.-- Manteniendo el acceso.-- Hacking en sistemas linux.-- Ataques SQL injection a base de datos.--Sniffers.-- Firewalls & detectores de intrusos.-- Módulos y servicios en untangle.-- Haccking en sistemas WIFI.-- Adquiriendo el hardware apropiado.-- Terminología en redes inalámbricas.-- Preparándose para el ataque.-- Metodologías de ataque a redes Wep.-- Obtención de claves en cache.-- Cifrado de datos.-- Infraestructuras de claves públicas.-- Usos del cifrado.-- Cifrado de datos en disco.-- Implementación de una autoridad cerificadora raíz.-- Implementación de protocolo SSL en servidores Web...
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ello. En el segundo bloque se describen y desarrollan diversos tipos de ataques a sistemas operativos de Windows y Linux.
9789587620801
Hackers (informática)
Informatica--medidas de seguridad.
Internet--medidas de seguridad.
Protección de la información (informática)
Seguridad en Computadores
/ 005.8
Hacking y seguridad en internet Jean Paul García-Moran (et.al.) - 2 ed. - Bogotá Ediciones de la U : Ra-ma (España) 2013 - 577 p il. 24 cm. - Informática . - Tecnologías .
Incluye bibliografía
Conceptos imprescindibles y protocolo TCP/IP: Cómo se organiza internet.-- El uso de documentación RFC.-- Las direcciones IP.-- Tipos de redes.-- Máscaras de red.-- Enrutamiento.-- Wll knwn ports.--Nombres de dominio, DNS.-- Protocolos.-- Protocolos a nievel de red.-- Protocolos a nivel de transporte.-- Protocolos a nivel de aplicación.-- Buscar un vector de ataque: Seguimiento de un objetivo.-- Recopilando información desde internet.-- Técnicas de Hacking los sistemas y contramedidas: Penetración de sistemas.-- Metasploit framework.-- Transferencia de archivos.-- Validación transparente en los sistemas.-- Hacking en sistemas windows.-- Penetrando en sistemas microsoft.-- Reconocimiento del objetivo.-- Escaneo del objetivo.-- Consolidando el acceso al sistema.-- Manteniendo el acceso.-- Hacking en sistemas linux.-- Ataques SQL injection a base de datos.--Sniffers.-- Firewalls & detectores de intrusos.-- Módulos y servicios en untangle.-- Haccking en sistemas WIFI.-- Adquiriendo el hardware apropiado.-- Terminología en redes inalámbricas.-- Preparándose para el ataque.-- Metodologías de ataque a redes Wep.-- Obtención de claves en cache.-- Cifrado de datos.-- Infraestructuras de claves públicas.-- Usos del cifrado.-- Cifrado de datos en disco.-- Implementación de una autoridad cerificadora raíz.-- Implementación de protocolo SSL en servidores Web...
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ello. En el segundo bloque se describen y desarrollan diversos tipos de ataques a sistemas operativos de Windows y Linux.
9789587620801
Hackers (informática)
Informatica--medidas de seguridad.
Internet--medidas de seguridad.
Protección de la información (informática)
Seguridad en Computadores
/ 005.8