• HACKERS. APRENDE A ATACAR Y A DEFENDERTE

    GóMEZ LóPEZ, JULIO/GUILLéN NúñEZ, PEDRO/DE CASTRO SIMóN, MIGUEL ÁNGEL RA-MA Ref. 9788499645087 Ver otros productos del mismo autor
    La seguridad de los sistemas informáticos es un elemento crucial que cualquier administradordebe asumir como uno de sus principales objetivos. La gran cantidad de servicios que seofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar lossistemas contra los diferentes...
    Ancho: 170 cm Largo: 240 cm Peso: 448 gr
    Sin stock
    21,90 €
  • Descripción

    • Encuadernación : Rústica
    • ISBN : 978-84-9964-508-7
    • Fecha de edición : 01/09/2014
    • Año de edición : 2014
    • Idioma : ESPAÑOL, CASTELLANO
    • Autores : GóMEZ LóPEZ, JULIO/GUILLéN NúñEZ, PEDRO/DE CASTRO SIMóN, MIGUEL ÁNGEL
    • Nº de páginas : 256
    La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador
    debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se
    ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los
    sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador
    debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del
    sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
    un hacker y analizar o explotar la seguridad del sistema.
    Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
    analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
    y profesionalidad.
    Mientras un hacker 0201C;examina0201D; un sistema informático con dudosos fines (económicos,
    venganza, diversión,02026;) un administrador lo hace para proteger el sistema contra posibles
    ataques de hackers.
    La segunda edición del libro se presenta como una edición actualizada donde aprenderá
    las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema
    informático.
    Temas incluidos:
    02022; Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento.
    02022; Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado
    de rutas y escaneo de puertos.
    02022; Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las
    vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.
    02022; Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
    inalámbricas, navegación anónima y contramedidas.
    02022; Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de
    fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas.
    02022; Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,
    rootkits y ocultación para los antivirus.

Este sitio web almacena datos como cookies para habilitar la funcionalidad necesaria del sitio, incluidos análisis y personalización. Puede cambiar su configuración en cualquier momento o aceptar la configuración predeterminada.

política de cookies

Esenciales

Las cookies necesarias ayudan a hacer una página web utilizable activando funciones básicas como la navegación en la página y el acceso a áreas seguras de la página web. La página web no puede funcionar adecuadamente sin estas cookies.


Personalización

Las cookies de personalización permiten a la página web recordar información que cambia la forma en que la página se comporta o el aspecto que tiene, como su idioma preferido o la región en la que usted se encuentra.


Análisis

Las cookies estadísticas ayudan a los propietarios de páginas web a comprender cómo interactúan los visitantes con las páginas web reuniendo y proporcionando información de forma anónima.


Marketing

Las cookies de marketing se utilizan para rastrear a los visitantes en las páginas web. La intención es mostrar anuncios relevantes y atractivos para el usuario individual, y por lo tanto, más valiosos para los editores y terceros anunciantes.


Suscríbete a nuestro boletín

Suscríbete y recibirás todas nuestras novedades. Cero SPAM, sólo contenidos de valor.
He leído, comprendo y acepto la política de privacidad
Información sobre el tratamiento de datos