| 000 | 03370nam a2200397Ia 4500 | ||
|---|---|---|---|
| 001 | 13216 | ||
| 008 | 30913 2013 sp il fr 1 0 spa | ||
| 020 | _a9789587620801 | ||
| 041 | _aspa | ||
| 043 | _ack | ||
| 082 |
_b005.8 _cG17h _d |
||
| 100 |
_aGarcía Moran, Jean Paul _950110 |
||
| 245 |
_aHacking y seguridad en internet _cJean Paul García-Moran (et.al.) |
||
| 250 | _a2 ed. | ||
| 260 |
_aBogotá _bEdiciones de la U : Ra-ma (España) _c2013 |
||
| 300 |
_a577 p _bil. _c24 cm. |
||
| 440 | _aInformática | ||
| 504 | _aIncluye bibliografía | ||
| 505 | _aConceptos imprescindibles y protocolo TCP/IP: Cómo se organiza internet.-- El uso de documentación RFC.-- Las direcciones IP.-- Tipos de redes.-- Máscaras de red.-- Enrutamiento.-- Wll knwn ports.--Nombres de dominio, DNS.-- Protocolos.-- Protocolos a nievel de red.-- Protocolos a nivel de transporte.-- Protocolos a nivel de aplicación.-- Buscar un vector de ataque: Seguimiento de un objetivo.-- Recopilando información desde internet.-- Técnicas de Hacking los sistemas y contramedidas: Penetración de sistemas.-- Metasploit framework.-- Transferencia de archivos.-- Validación transparente en los sistemas.-- Hacking en sistemas windows.-- Penetrando en sistemas microsoft.-- Reconocimiento del objetivo.-- Escaneo del objetivo.-- Consolidando el acceso al sistema.-- Manteniendo el acceso.-- Hacking en sistemas linux.-- Ataques SQL injection a base de datos.--Sniffers.-- Firewalls & detectores de intrusos.-- Módulos y servicios en untangle.-- Haccking en sistemas WIFI.-- Adquiriendo el hardware apropiado.-- Terminología en redes inalámbricas.-- Preparándose para el ataque.-- Metodologías de ataque a redes Wep.-- Obtención de claves en cache.-- Cifrado de datos.-- Infraestructuras de claves públicas.-- Usos del cifrado.-- Cifrado de datos en disco.-- Implementación de una autoridad cerificadora raíz.-- Implementación de protocolo SSL en servidores Web... | ||
| 520 | _aLa pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ello. En el segundo bloque se describen y desarrollan diversos tipos de ataques a sistemas operativos de Windows y Linux. | ||
| 650 | 0 | 4 |
_aHackers (informática) _938776 |
| 650 | 0 | 4 |
_aInformatica _xmedidas de seguridad. _98663 |
| 650 | 0 | 4 |
_aInternet _xmedidas de seguridad. _925900 |
| 650 | 0 | 4 |
_aProtección de la información (informática) _940470 |
| 650 | 0 | 4 |
_aSeguridad en Computadores _926243 |
| 700 |
_aFernández Hasen, yago _943375 |
||
| 700 |
_aMartínez Sánchez Rubén _944475 |
||
| 700 |
_aOchoa Martín, Ángel _944920 |
||
| 700 |
_aRamos Varón, Antonio Ángel _945426 |
||
| 830 | _aTecnologías | ||
| 856 |
_u002633a.jpg _zVer Portada |
||
| 900 |
_oSala abierta _n002629 _l1 _tr _p2013/08/03 _fc _zn _rEdiciones de la U _q66.400 _w2013/09/11 _xSLP _b2 |
||
| 900 |
_oSala general _n002630 _l2 _tr _p2013/08/03 _fc _za _rEdiciones de la U _q66.400 _w2013/09/12 _xSLP _b2 |
||
| 902 |
_a11 _b9 |
||
| 942 |
_2ddc _h005.8 _mG17h _c11 |
||
| 999 |
_c13072 _d13072 |
||