La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes._x000D_En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas._x000D_En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection._x000D_En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS._x000D_Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos._x000D_Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales._x000D_Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos._x000D_En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas.

eBook - PDF
Hacking y Seguridad en Internet.
- 582 páginas
- Spanish
- PDF
- Disponible en iOS y Android
eBook - PDF
Hacking y Seguridad en Internet.
Descripción del libro
Cuenta con la confianza de 375,005 estudiantes
Acceso a más de 1 millón de títulos por un precio mensual asequible.
Estudia de forma más eficiente usando nuestras herramientas de estudio.
Información
ISBN de la versión impresa
9788499642994
Índice
- Portada
- Índice
- Introducción
- Capítulo 1. Conceptos imprescindibles y protocolo TCP/IP
- Capítulo 2. Buscar un vector de ataque
- Capítulo 3. Técnicas de hacking contra los sistemas y contramedidas
- Capítulo 4. Hacking en sistemas Windows
- Capítulo 5. Hacking en sistemas Linux
- Capítulo 6. Ataques SQL Injection a bases de datos
- Capítulo 7. Sniffers
- Capítulo 8. Firewalls & Detectores de intrusos
- Capítulo 9. Hacking en sistemas Wifi
- Capítulo 10. Cifrados de datos
- Material adicional
- Índice alfabético
- Contraportada