Tipo: materialTypeLabelLibro General
Ubicación Física: 005.8

Hacking y seguridad en internet /

Autor: García-Moran Jean Paul.
Otros Autores: Fernández Hansen, Yago ( autor ) ; Martínez Sánchez, Rubén ( autor ) ; Ochoa Martín, Ángel ( autor ) ; Ramos Varón, Antonio Ángel ( autor ) .
Pié de imprenta: España : RA-MA editorial , 2011.
Edición: Edición 2011.
Descripción: 577 páginas : tablas ; gráficas ; 17x24cm.
ISBN: 9788499640594.
Tema(s):
Contenido: Capítulo 1. Conceptos imprescindibles y protocolo TCP/IP. -- Capítulo 2. Buscar un vector de ataque. -- Capítulo 3. Técnicas de Hacking contra los sistemas y contramedidas. -- Capítulo 4. Hacking en sistemas windows. -- Capítulo 5. Hacking en sistemas linux. -- Capítulo 6. Ataques SQL injection a bases de datos. -- Capítulo 7. SNIFFERS. -- Capítulo 8. Firewalls y detectores de intrusos. -- Capítulo 9. Hacking en sistemas WIFI. -- Capítulo 10. Cifrado de datos.
Resumen: La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos.

Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
Libro de Reserva Libro de Reserva Biblioteca Sede Centro
Sede Centro
Colección Reserva 005.8 / G17h (Navegar estantería(Abre debajo)) Ej.1 Disponible SC01667
Libro General Libro General Biblioteca Sede Centro
Sede Centro
Colección General 005.8 / G17h (Navegar estantería(Abre debajo)) Ej.2 Disponible SC01668

Incluye índice

Capítulo 1. Conceptos imprescindibles y protocolo TCP/IP. -- Capítulo 2. Buscar un vector de ataque. -- Capítulo 3. Técnicas de Hacking contra los sistemas y contramedidas. -- Capítulo 4. Hacking en sistemas windows. -- Capítulo 5. Hacking en sistemas linux. -- Capítulo 6. Ataques SQL injection a bases de datos. -- Capítulo 7. SNIFFERS. -- Capítulo 8. Firewalls y detectores de intrusos. -- Capítulo 9. Hacking en sistemas WIFI. -- Capítulo 10. Cifrado de datos.

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos.

No hay comentarios en este titulo.

para colocar un comentario.