000 03370nam a2200397Ia 4500
001 13216
008 30913 2013 sp il fr 1 0 spa
020 _a9789587620801
041 _aspa
043 _ack
082 _b005.8
_cG17h
_d
100 _aGarcía Moran, Jean Paul
_950110
245 _aHacking y seguridad en internet
_cJean Paul García-Moran (et.al.)
250 _a2 ed.
260 _aBogotá
_bEdiciones de la U : Ra-ma (España)
_c2013
300 _a577 p
_bil.
_c24 cm.
440 _aInformática
504 _aIncluye bibliografía
505 _aConceptos imprescindibles y protocolo TCP/IP: Cómo se organiza internet.-- El uso de documentación RFC.-- Las direcciones IP.-- Tipos de redes.-- Máscaras de red.-- Enrutamiento.-- Wll knwn ports.--Nombres de dominio, DNS.-- Protocolos.-- Protocolos a nievel de red.-- Protocolos a nivel de transporte.-- Protocolos a nivel de aplicación.-- Buscar un vector de ataque: Seguimiento de un objetivo.-- Recopilando información desde internet.-- Técnicas de Hacking los sistemas y contramedidas: Penetración de sistemas.-- Metasploit framework.-- Transferencia de archivos.-- Validación transparente en los sistemas.-- Hacking en sistemas windows.-- Penetrando en sistemas microsoft.-- Reconocimiento del objetivo.-- Escaneo del objetivo.-- Consolidando el acceso al sistema.-- Manteniendo el acceso.-- Hacking en sistemas linux.-- Ataques SQL injection a base de datos.--Sniffers.-- Firewalls & detectores de intrusos.-- Módulos y servicios en untangle.-- Haccking en sistemas WIFI.-- Adquiriendo el hardware apropiado.-- Terminología en redes inalámbricas.-- Preparándose para el ataque.-- Metodologías de ataque a redes Wep.-- Obtención de claves en cache.-- Cifrado de datos.-- Infraestructuras de claves públicas.-- Usos del cifrado.-- Cifrado de datos en disco.-- Implementación de una autoridad cerificadora raíz.-- Implementación de protocolo SSL en servidores Web...
520 _aLa pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ello. En el segundo bloque se describen y desarrollan diversos tipos de ataques a sistemas operativos de Windows y Linux.
650 0 4 _aHackers (informática)
_938776
650 0 4 _aInformatica
_xmedidas de seguridad.
_98663
650 0 4 _aInternet
_xmedidas de seguridad.
_925900
650 0 4 _aProtección de la información (informática)
_940470
650 0 4 _aSeguridad en Computadores
_926243
700 _aFernández Hasen, yago
_943375
700 _aMartínez Sánchez Rubén
_944475
700 _aOchoa Martín, Ángel
_944920
700 _aRamos Varón, Antonio Ángel
_945426
830 _aTecnologías
856 _u002633a.jpg
_zVer Portada
900 _oSala abierta
_n002629
_l1
_tr
_p2013/08/03
_fc
_zn
_rEdiciones de la U
_q66.400
_w2013/09/11
_xSLP
_b2
900 _oSala general
_n002630
_l2
_tr
_p2013/08/03
_fc
_za
_rEdiciones de la U
_q66.400
_w2013/09/12
_xSLP
_b2
902 _a11
_b9
942 _2ddc
_h005.8
_mG17h
_c11
999 _c13072
_d13072