• HACKING PRÁCTICO EN INTERNET Y REDES DE ORDENADORES

    RAMOS VARÓN, ANTONIO ÁNGEL/BARBERO MUÑOZ, CARLOS ALBERTO/GRIJALBA GONZÁLEZ, JACINTO/OCHOA MARTÍN, ÁN RA-MA Ref. 9788499642949 Ver otros productos del mismo autor
    El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador desistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ...
    Ancho: 170 cm Largo: 240 cm Peso: 497 gr
    Sin stock
    19,90 €
  • Descripción

    • Encuadernación : Rústica
    • ISBN : 978-84-9964-294-9
    • Fecha de edición : 01/04/2014
    • Año de edición : 2014
    • Idioma : ESPAÑOL, CASTELLANO
    • Autores : RAMOS VARÓN, ANTONIO ÁNGEL/BARBERO MUÑOZ, CARLOS ALBERTO/GRIJALBA GONZÁLEZ, JACINTO/OCHOA MARTÍN, ÁN
    • Ilustradores : GARCIA TOME, ANTONIO
    • Nº de páginas : 294
    El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de
    sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.
    Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprenderal detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.
    Bajo los principales sistemas operativos, Microsoft Windows y Linux, el segundo bloque se centrará en la explotación y descubrimiento de vulnerabilidades, así como el modo de utilización de herramientas automatizadas para la explotación de las mismas, el mantenimiento de una sesión una vez comprometida la seguridad, y la ruptura de contraseñas. Además se explicarán y utilizarán las principales técnicas de exploiting y se mostraran los principales sitios en internet, indispensables para aprender a descargar y ejecutar de una forma eficiente estas técnicas en la vida real.
    Todos los capítulos del libro comienzan con una descripción de las técnicas que se van a utilizar. Tras ello se procede a explicar los procesos de instalación, configuración y administración de los mismos con ejemplos prácticos.

Este sitio web almacena datos como cookies para habilitar la funcionalidad necesaria del sitio, incluidos análisis y personalización. Puede cambiar su configuración en cualquier momento o aceptar la configuración predeterminada.

política de cookies

Esenciales

Las cookies necesarias ayudan a hacer una página web utilizable activando funciones básicas como la navegación en la página y el acceso a áreas seguras de la página web. La página web no puede funcionar adecuadamente sin estas cookies.


Personalización

Las cookies de personalización permiten a la página web recordar información que cambia la forma en que la página se comporta o el aspecto que tiene, como su idioma preferido o la región en la que usted se encuentra.


Análisis

Las cookies estadísticas ayudan a los propietarios de páginas web a comprender cómo interactúan los visitantes con las páginas web reuniendo y proporcionando información de forma anónima.


Marketing

Las cookies de marketing se utilizan para rastrear a los visitantes en las páginas web. La intención es mostrar anuncios relevantes y atractivos para el usuario individual, y por lo tanto, más valiosos para los editores y terceros anunciantes.


Suscríbete a nuestro boletín

Suscríbete y recibirás todas nuestras novedades. Cero SPAM, sólo contenidos de valor.
He leído, comprendo y acepto la política de privacidad
Información sobre el tratamiento de datos