Hacking y seguridad en internet Jean Paul García-Moran (et.al.)
Idioma: Español Series Informática | TecnologíasDetalles de publicación: Bogotá Ediciones de la U : Ra-ma (España) 2013Edición: 2 edDescripción: 577 p il. 24 cmISBN:- 9789587620801
- 005.8
| Tipo de ítem | Biblioteca actual | Signatura topográfica | Copia número | Estado | Código de barras | |
|---|---|---|---|---|---|---|
|
|
Campus Unión Social General | 005.8 G17h (Navegar estantería(Abre debajo)) | Ej.1 | Disponible | 002629 | |
|
|
Campus Unión Social General | 005.8 G17h (Navegar estantería(Abre debajo)) | Ej.2 | Disponible | 002630 |
Incluye bibliografía
Conceptos imprescindibles y protocolo TCP/IP: Cómo se organiza internet.-- El uso de documentación RFC.-- Las direcciones IP.-- Tipos de redes.-- Máscaras de red.-- Enrutamiento.-- Wll knwn ports.--Nombres de dominio, DNS.-- Protocolos.-- Protocolos a nievel de red.-- Protocolos a nivel de transporte.-- Protocolos a nivel de aplicación.-- Buscar un vector de ataque: Seguimiento de un objetivo.-- Recopilando información desde internet.-- Técnicas de Hacking los sistemas y contramedidas: Penetración de sistemas.-- Metasploit framework.-- Transferencia de archivos.-- Validación transparente en los sistemas.-- Hacking en sistemas windows.-- Penetrando en sistemas microsoft.-- Reconocimiento del objetivo.-- Escaneo del objetivo.-- Consolidando el acceso al sistema.-- Manteniendo el acceso.-- Hacking en sistemas linux.-- Ataques SQL injection a base de datos.--Sniffers.-- Firewalls & detectores de intrusos.-- Módulos y servicios en untangle.-- Haccking en sistemas WIFI.-- Adquiriendo el hardware apropiado.-- Terminología en redes inalámbricas.-- Preparándose para el ataque.-- Metodologías de ataque a redes Wep.-- Obtención de claves en cache.-- Cifrado de datos.-- Infraestructuras de claves públicas.-- Usos del cifrado.-- Cifrado de datos en disco.-- Implementación de una autoridad cerificadora raíz.-- Implementación de protocolo SSL en servidores Web...
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ello. En el segundo bloque se describen y desarrollan diversos tipos de ataques a sistemas operativos de Windows y Linux.
No hay comentarios en este titulo.