TY - BOOK AU - García Moran, Jean Paul AU - Fernández Hasen, yago AU - Martínez Sánchez Rubén AU - Ochoa Martín, Ángel AU - Ramos Varón, Antonio Ángel TI - Hacking y seguridad en internet SN - 9789587620801 PY - 2013/// CY - Bogotá PB - Ediciones de la U : Ra-ma (España) KW - Hackers (informática) KW - Informatica KW - medidas de seguridad KW - Internet KW - Protección de la información (informática) KW - Seguridad en Computadores N1 - Incluye bibliografía; Conceptos imprescindibles y protocolo TCP/IP: Cómo se organiza internet.-- El uso de documentación RFC.-- Las direcciones IP.-- Tipos de redes.-- Máscaras de red.-- Enrutamiento.-- Wll knwn ports.--Nombres de dominio, DNS.-- Protocolos.-- Protocolos a nievel de red.-- Protocolos a nivel de transporte.-- Protocolos a nivel de aplicación.-- Buscar un vector de ataque: Seguimiento de un objetivo.-- Recopilando información desde internet.-- Técnicas de Hacking los sistemas y contramedidas: Penetración de sistemas.-- Metasploit framework.-- Transferencia de archivos.-- Validación transparente en los sistemas.-- Hacking en sistemas windows.-- Penetrando en sistemas microsoft.-- Reconocimiento del objetivo.-- Escaneo del objetivo.-- Consolidando el acceso al sistema.-- Manteniendo el acceso.-- Hacking en sistemas linux.-- Ataques SQL injection a base de datos.--Sniffers.-- Firewalls & detectores de intrusos.-- Módulos y servicios en untangle.-- Haccking en sistemas WIFI.-- Adquiriendo el hardware apropiado.-- Terminología en redes inalámbricas.-- Preparándose para el ataque.-- Metodologías de ataque a redes Wep.-- Obtención de claves en cache.-- Cifrado de datos.-- Infraestructuras de claves públicas.-- Usos del cifrado.-- Cifrado de datos en disco.-- Implementación de una autoridad cerificadora raíz.-- Implementación de protocolo SSL en servidores Web N2 - La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ello. En el segundo bloque se describen y desarrollan diversos tipos de ataques a sistemas operativos de Windows y Linux UR - 002633a.jpg ER -