Hacking práctico en internet y redes de ordenadores
Material type: TextLanguage: Español Bogotá : Ediciones de la U , 2015Description: 291 páginas : tablas y gráficos , 17x24cmISBN:- 9789587623796
- 21 005.83 R147
Item type | Current library | Collection | Call number | Copy number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|
Libros | Biblioteca Gustavo Vásquez Betancourt. Sede Ibagué Ibagué | Colección Ingenierías | 005.83 R147 (Browse shelf(Opens below)) | ej.1 | Available | 27070 | ||
Reserva | Biblioteca Gustavo Vásquez Betancourt. Sede Medellín Torre 1 | Colección Ingenierías | 005.83 R147 (Browse shelf(Opens below)) | ej.1 | Available | 27069 | ||
Libros | Biblioteca Gustavo Vásquez Betancourt. Sede Medellín Torre 1 | Colección Ingenierías | 005.83 R147 (Browse shelf(Opens below)) | ej.2 | Available | 29878 |
Browsing Biblioteca Gustavo Vásquez Betancourt. Sede Medellín shelves, Shelving location: Torre 1, Collection: Colección Ingenierías Close shelf browser (Hides shelf browser)
005.82 F988 Criptografía;protección de datos y aplicaciones | 005.82 F988 Criptografía;protección de datos y aplicaciones | 005.83 R147 Hacking práctico en internet y redes de ordenadores | 005.83 R147 Hacking práctico en internet y redes de ordenadores | 006.3 C672 Simulación un enfoque práctico | 006.312 G438 Ciencia de datos : | 006.312 G438 Ciencia de datos : |
Conceptos imprescindibles y protocolos TCP/IP.-- Buscar un vector de ataque.-- Técnicas de hacking contra los sistemas y contramedidas.-- Hacking en sistemas Windows.-- Hacking en sistemas Linux.
El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.
Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.
Fuente: Ramos Varón, A., Barbero Muñoz, C., Grijalba González, J., Ochoa Marín, Á., López Bro, S. y Lazo Canazas, G. (2015). Hacking práctico en internet y redes de ordenadores. Bogotá: Ediciones de la U. 291 p.
There are no comments on this title.