Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada
eBook - PDF

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

  1. Spanish
  2. PDF
  3. Disponible en iOS y Android
eBook - PDF

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Descripción del libro

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador_x000D_debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se_x000D_ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los_x000D_sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador_x000D_debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del_x000D_sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de_x000D_un hacker y analizar o explotar la seguridad del sistema._x000D_Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y_x000D_analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética_x000D_y profesionalidad._x000D_Mientras un hacker "examina" un sistema informático con dudosos fines (económicos, _x000D_venganza, diversión, …) un administrador lo hace para proteger el sistema contra posibles_x000D_ataques de hackers._x000D_La segunda edición del libro se presenta como una edición actualizada donde aprenderá_x000D_las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema_x000D_informático._x000D_Temas incluidos: _x000D_• Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento._x000D_• Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado_x000D_de rutas y escaneo de puertos._x000D_• Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las_x000D_vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas._x000D_• Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes_x000D_inalámbricas, navegación anónima y contramedidas._x000D_• Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de_x000D_fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas._x000D_• Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos, _x000D_rootkits y ocultación para los antivirus.

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
No, los libros no se pueden descargar como archivos externos, como los PDF, para usarlos fuera de Perlego. Sin embargo, puedes descargarlos en la aplicación de Perlego para leerlos sin conexión en el móvil o en una tableta. Obtén más información aquí.
Perlego ofrece dos planes: Essential y Complete
  • El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
  • Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ambos planes están disponibles con un ciclo de facturación mensual, semestral o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la aplicación de Perlego en dispositivos iOS o Android para leer cuando y donde quieras, incluso sin conexión. Es ideal para cuando vas de un lado a otro o quieres acceder al contenido sobre la marcha.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Sí, puedes acceder a Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada de Gómez López, Julio en formato PDF o ePUB. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

ISBN de la versión impresa
9788499648538
ISBN del libro electrónico
9788499644608

Índice

  1. PORTADA
  2. Dedicatoria
  3. Índice
  4. Introducción
  5. CAPÍTULO 1. CONCEPTOS BÁSICOS
  6. CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE
  7. CAPÍTULO 3. HACKING DE SISTEMAS
  8. CAPÍTULO 4. HACKING DE REDES
  9. CAPÍTULO 5. HACKING DE SERVIDORES WEB
  10. CAPÍTULO 6. HACKING DE APLICACIONES
  11. APÉNDICE I. HERRAMIENTAS REFERENCIADAS
  12. PÁGINA WEB
  13. ÍNDICE ALFABÉTICO
  14. CONTRAPORTADA