
- Spanish
- PDF
- Disponible en iOS y Android
Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada
Descripción del libro
La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador_x000D_debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se_x000D_ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los_x000D_sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador_x000D_debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del_x000D_sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de_x000D_un hacker y analizar o explotar la seguridad del sistema._x000D_Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y_x000D_analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética_x000D_y profesionalidad._x000D_Mientras un hacker "examina" un sistema informático con dudosos fines (económicos, _x000D_venganza, diversión, …) un administrador lo hace para proteger el sistema contra posibles_x000D_ataques de hackers._x000D_La segunda edición del libro se presenta como una edición actualizada donde aprenderá_x000D_las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema_x000D_informático._x000D_Temas incluidos: _x000D_• Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento._x000D_• Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado_x000D_de rutas y escaneo de puertos._x000D_• Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las_x000D_vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas._x000D_• Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes_x000D_inalámbricas, navegación anónima y contramedidas._x000D_• Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de_x000D_fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas._x000D_• Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos, _x000D_rootkits y ocultación para los antivirus.
Preguntas frecuentes
- El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
- Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Información
Índice
- PORTADA
- Dedicatoria
- Índice
- Introducción
- CAPÍTULO 1. CONCEPTOS BÁSICOS
- CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE
- CAPÍTULO 3. HACKING DE SISTEMAS
- CAPÍTULO 4. HACKING DE REDES
- CAPÍTULO 5. HACKING DE SERVIDORES WEB
- CAPÍTULO 6. HACKING DE APLICACIONES
- APÉNDICE I. HERRAMIENTAS REFERENCIADAS
- PÁGINA WEB
- ÍNDICE ALFABÉTICO
- CONTRAPORTADA