( 0 ) ofertas Alertas Descuentos vales Categorías Bebés & Niños Calzado Electrodomésticos Informática Jardín & Bricolaje Moda Muebles Salud & Belleza

1 Ofertas Ra Ma S.a. Editorial Y Publicaciones Guía | Las mejores ofertas en línea

Range Precio

-5%1
- Ra-ma S.a. Editorial Y Publicaciones -
14.16 EUR 14.91 EUR
Ra-ma S.a. Editorial Y Publicaciones Guía De Campo De Hackers. Aprende A Atacar Y Defenderte
Agapea.com
Transporte: 2.95 EUR

Brand: Ra-ma S.a. Editorial Y Publicaciones
EAN: 9788478979554
MPN: 9788478979554
Categoría: Libros y revistas

Libro: Guía de Campo de Hackers. Aprende a atacar y defenderte (978-84-7897-955-4) de Gómez López, Julio (Ra-Ma S.A. Editorial y Publicaciones ) Comprar Libros de Ciencias Técnicas .Informática .Redes .. En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema. Pero, es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker \"examina\" un sistema informático con dudosos fines (económicos, venganza, diversión,.) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema. 0 INTRODUCCIóN CAPíTULO 1. CONCEPTOS BáSICOS 1.1. Amenazas de seguridad 1.1.1. Ataques pasivos 1.1.2. Ataques activos 1.2. Tipos de ataques CAPíTULO 2. BUSCAR UN VECTOR DE ATAQUE 2.1. Localizar el objetivo 2.1.1. Bases de datos WHOIS 2.1.2. Consultas DNS inversas 2.1.3. Transferencias de zonas DNS no autorizadas 2.1.4. Barridos de pings 2.1.5. Trazado de rutas 2.2. Analizar el objetivo 2.2.1. Identificar los servicios TCP y UDP 2.2.2.1. xprobe2 2.2.2.2. nmap 2.2.3. Identificar las versiones de los servicios CAPíTULO 3. HACKING DE SISTEMAS 3.1. Escaneo de vulnerabilidades 3.1.1. Microsoft Baseline Security Analizer (MBSA) 3.1.2. GFI Languard 3.1.3. Retina Network Security Scanner 3.1.4. Shadow Security Scanner 3.1.5. Nessus 3.1.5.1. Instalación 3.1.5.2. Configuración 3.1.5.3. Utilización en GNU/Linux 3.1.5.4. Utilización en Windows 3.1.6. SARA 3.1.7. Contramedidas 3.2. Explotar las vulnerabilidades del sistema (Metasploit) 3.2.1. Instalación 3.2.2. Buscar sistemas vulnerables 3.2.3. Utilización mediante consola 3.2.4. Utilización mediante interfaz web 3.2.5. Contramedidas 3.3. Ataques contra contraseñas de sistemas Windows 3.3.1. Obtención del fichero SAM 3.3.2. Crackeando el SAM (tablas rainbow) 3.3.3. Obtener la contraseña 3.3.4. LiveCD ophcrack 3.3.5. Contramedidas 3.4. Ataques contra contraseñas de sistemas GNU/Linux 3.4.1. John the Ripper 3.4.2. @stack LC5 3.4.3. Contramedidas CAPíTULO 4. HACKING DE REDES 4.1. Introducción 4.2....
Compara precios desde:
Ra-ma S.a. Editorial Y Publicaciones in Libros y revistas

Este Dia 8 Ofertas con descuento en categoría Libros

Grazie, registrazione avvenuta correttamente

Notificaciones de ofertas por correo electrónico:

Por favor lee Términos y condiciones