Hacking y seguridad en internet Jean Paúl García Moran, Yago Fernández Hansen, Rubén Martínez Sánchez, Ángel Ochoa y Antonio Ramos
Material type:
- texto
- no mediado
- volumen
- 978-84-9964-059-4
- 004.678 G215ha
Item type | Current library | Collection | Call number | Copy number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ | Acervo general de Libros | 004.678 G215ha (Browse shelf(Opens below)) | Ej.1 | Available | 004319-12 |
Browsing Biblioteca La Matriz shelves, Shelving location: INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ, Collection: Acervo general de Libros Close shelf browser (Hides shelf browser)
![]() |
No cover image available No cover image available |
![]() |
![]() |
![]() |
![]() |
![]() |
||
004.67 V119ac Acceso a la wan : guía de estudio de CCNA exploration | 004.678 A347mu El mundo de internet 2002 | 004.678 C411te Tecnología push en internet | 004.678 G215ha Hacking y seguridad en internet | 004.678 G2314se Seguridad práctica en UNIX e Internet | 004.678 G569di Diseño y creación de portales web | 004.678 L7913in Internet y comunicaciones digitales |
1. Conceptos imprescindibles y protocolo tcp/ip. 2. Buscar un vector de ataque. 3. Técnicas de hacking contra los sistemas y contramedidas. 4. Hacking en sistemas windows. 5. Hacking en sistemas linux.
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes.En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas.En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection.
Sistemas de Información
There are no comments on this title.