Hacking y seguridad en internet

Hacking y seguridad en internet

Editorial:
Ra-ma
EAN:
9788499640594
Año de edición:
Materia
INFORMATICA
ISBN:
978-84-9964-059-4
Páginas:
580
Encuadernación:
TAPA BLANDA O BOLSILLO
Idioma:
CASTELLANO
Ancho:
200
Alto:
300
Disponibilidad:
DISPONIBLE (Entrega en 1-2 dias..)
Colección:
INFORMATICA

Descuento:

-5%

Antes:

34,90 €

Despues:

33,16 €
IVA incluido
Comprar

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados,  así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos. Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos. En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas.INTRODUCCION CAPITULO 1. CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP 1.1 COMO SE ORGANIZA INTERNET 1.1.1 Internet Society 1.1.2 Internet Engineering Task Force 1.1.3 Internet Engineering Steering Group 1.1.4 Internet Architecture Board 1.1.5 Internet Assigned Numbers Authority 1.1.6 World Wide Web Consortium 1.1.7 CERT University Of Carnegie Mellon 1.2 EL USO DE DOCUMENTACION RFC 1.3 LAS DIRECCIONES IP 1.4 TIPOS DE REDES 1.4.1 Direcciones de clase A 1.4.2 Direcciones de clase B 1.4.3 Direcciones de clase C 1.4.4 Direcciones de clase D 1.4.5 Direcciones de clase E 1.5 MASCARAS DE RED 1.5.1 Subredes 1.6 ENRUTAMIENTO 1.6.1 Natting 1.6.2 Redes Troncales 1.7 WELL KNOWN PORTS 1.8 NOMBRES DE DOMINIO, DNS 1.9 PROTOCOLOS 1.10 PROTOCOLOS A NIVEL DE RED 1.10.1 Protocolo IP 1.10.2 IPv4 1.10.3 IPv6 1.10.4 Protocolo ARP 1.10.5 Protocolo ICMP 1.11 PROTOCOLOS A NIVEL DE TRANSPORTE 1.11.1 Protocolo TCP 1.11.2 Protocolo UDP 1.12 PROTOCOLOS A NIVEL DE APLICACION 1.12.1 Protocolo SMB 1.12.2 Protocolo SNMB 1.13 CONCLUSIONES CAPITULO 2. BUSCAR UN VECTOR DE ATAQUE 2.1 SEGUIMIENTO DE UN OBJETIVO 2.2 RECOPILANDO INFORMACION DESDE INTERNET 2.2.1 Las primeras técnicas  y herramientas 2.2.2 Bases de datos Whois, Ripe, Nic 2.2.3 Transferencias DNS no autorizadas 2.2.4 Trazado de rutas 2.2.5 Barridos PING 2.2.6 Consultas ICMP (Internet Control Message Protocol) 2.2.7 Escaneo de puertos 2.2.7.1 NMAP 2.2.7.2 NETCAT 2.2.7.3 HPING 2.3. CONCLUSIONES CAPITULO 3. TECNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS 3.1 PENETRACION DE SISTEMAS 3.1.1 Vulnerabilidades en los sistemas 3.1.2 Escaneadores de vulnerabilidades 3.1.3 Explotando la vulnerabilidad 3.1.4 Utilización de shell como payload 3.2 METASPLOIT FRAMEWORK 3.2.1 Configurando un exploit 3.3 TRANSFERENCIA DE ARCHIVOS 3.3.1 Configurando un servidor FTP 3.3.2 Descarga de herramientas mediante un script 3.3.3 Transfiriendo archivos con Meterpreter 3.4 VALIDACION TRANSPARENTE EN LOS SISTEMAS 3.4.1 Validación mediante fuerza bruta 3.4.2 Robando las contraseñas con un keylogger 3.5 CONCLUSIONES CAPITULO

Materia en Giner Papeleria

  • PROGRAMACION WEB EN EL ENTORNO CLIENTE (MF0491_3) -5%
    Titulo del libro
    PROGRAMACION WEB EN EL ENTORNO CLIENTE (MF0491_3)
    Lopez Sanz, M. / Sanchez Funquene, D.M.
    Ra-ma
    La presente obra está dirigida a los estudiantes de certificados de profesionalidad de nivel 3; en concreto, a...
    No disponible

    22,90 €21,76 €

  • Excel 2010 -5%
    Titulo del libro
    Excel 2010
    Charte, Francisco
    Anaya multimedia
    Microsoft Excel es la hoja de cálculo más difundida de todo el mercado, una aplicación tremendamente útil q...
    No disponible

    18,50 €17,58 €

  • La ciencia del nuevo marketing -5%
    Titulo del libro
    La ciencia del nuevo marketing
    Zarrella, Dan
    Anaya multimedia
    El marketing ha cambiado. Las fórmulas tradicionales han dejado de ser  efectivas. Dan Zarrella utiliza u...
    No disponible

    25,20 €23,94 €

  • TECNICAS CRIPTOGRAFICAS PROTECCION DATOS -5%
    Titulo del libro
    TECNICAS CRIPTOGRAFICAS PROTECCION DATOS
    Fuster Sabater, A. / Guia Martinez, D.De La
    Ra-ma
    El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptogra...
    DISPONIBLE (Entrega en 1-2 dias..)

    24,90 €23,66 €

  • LEARN PYTHON 3: THE HARD WAY.(UNIVERSITARIA) -5%
    Titulo del libro
    LEARN PYTHON 3: THE HARD WAY.(UNIVERSITARIA)
     
    Addison wesley
    DISPONIBLE (Entrega en 1-2 días)

    34,79 €33,05 €

Ra-ma en Giner Papeleria

  • SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO
    Titulo del libro
    SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO
    Raya, Laura / Martin, Alejandro / Rodrigo, V.
    Ra-ma
    Este libro está dirigido a los estudiantes del Ciclo Formativo de Administración de Sistemas Informáticos, e...
    No disponible
  • SOLID EDGE ST: TRADICIONAL Y SINCRONO -5%
    Titulo del libro
    SOLID EDGE ST: TRADICIONAL Y SINCRONO
    Gutierrez Olivar, R. / Esteban Viñado, L. / Pa
    Ra-ma
    El principal objetivo de este libro es mostrar a los nuevos usuarios que en el mundo del CAD puede ser realment...
    DISPONIBLE (Entrega en 1-2 dias..)

    44,90 €42,66 €

  • MUNDO HACKER: HACKING Y SEGURIDAD DE PAGINAS WEB -5%
    Titulo del libro
    MUNDO HACKER: HACKING Y SEGURIDAD DE PAGINAS WEB
    Ramos Varon, A. / Barbero Muñoz, C.A.
    Ra-ma
    El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplica...
    DISPONIBLE (Entrega en 1-2 dias..)

    20,90 €19,86 €

  • APLICACIONES CONTABLES CON MSOFT.EXCEL -5%
    Titulo del libro
    APLICACIONES CONTABLES CON MSOFT.EXCEL
    Pallerola Comamala, Joan
    Ra-ma
    El Plan General Contable de 2007, introdujo otras formas de contabilizar determinadas operaciones en comparaci...
    DISPONIBLE (Entrega en 1-2 dias..)

    19,91 €18,91 €

  • FMEM012PO Solid Edge, Diseño paramétrico -5%
    Titulo del libro
    FMEM012PO Solid Edge, Diseño paramétrico
    Gutierrez Olivar, Rafael
    Ra-ma
    El objetivo de este libro es que el lector aprenda a diseñar productos  de chapa con Solid Edge. ...
    DISPONIBLE (Entrega en 1-2 dias..)

    44,90 €42,66 €