HACKING PRÁCTICO EN INTERNET Y REDES DE ORDENADORES

HACKING PRÁCTICO EN INTERNET Y REDES DE ORDENADORES

RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS ALBERTO / GRIJALBA GONZÁLEZ, JACINTO / OCHOA MART

19,90 €
IVA incluido
Editorial:
RA-MA ( RAMIREZ MARTIN, S.A. )
Año de edición:
2014
Materia
Internet
ISBN:
978-84-9964-294-9
Páginas:
294
Encuadernación:
Rústica
Colección:
MUNDO HACKER
19,90 €
IVA incluido

El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de
sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.
Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprenderal detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.
Bajo los principales sistemas operativos, Microsoft Windows y Linux, el segundo bloque se centrará en la explotación y descubrimiento de vulnerabilidades, así como el modo de utilización de herramientas automatizadas para la explotación de las mismas, el mantenimiento de una sesión una vez comprometida la seguridad, y la ruptura de contraseñas. Además se explicarán y utilizarán las principales técnicas de exploiting y se mostraran los principales sitios en internet, indispensables para aprender a descargar y ejecutar de una forma eficiente estas técnicas en la vida real.
Todos los capítulos del libro comienzan con una descripción de las técnicas que se van a utilizar. Tras ello se procede a explicar los procesos de instalación, configuración y administración de los mismos con ejemplos prácticos.

Artículos relacionados

  • INTERNET DE LAS COSAS, LOS SERVICIOS EN LA NUBE Y EL ESP8266
    DOMÍNGUEZ MÍNGUEZ, TOMÁS
    Descubra cómo simplificar sus obligaciones y proteger su entorno con la automatización de tareas controladas a través de Internet. Aunque el término IoT admite múltiples definiciones, en todas ellas se hace referencia a la conexión e intercambio de datos entre todo tipo de objetos a través de Internet. Dicha capacidad de comunicación es el principal motivo de la expansión de e...
    Disponibilidad inmediata

    29,95 €

  • METAVERSOS. LA GRAN REVOLUCIÓN INMERSIVA
    PEÑA DE SAN ANTONIO, ÓSCAR
    Este libro es el primero en lengua hispana en hablar sobre metaversos, la gran revolución de la Internet inmersiva, un punto de inflexión que va a modificar la tecnología, la economía y la sociedad tal y como las conocemos. ¿Te imaginas andando por la avenida principal de tu ciudad camino de casa tras un duro día de trabajo y, sediento, te apeteciese una cerveza que no tienes?...
    Sin stock - Consultar plazo de entrega

    25,95 €

  • NORMATIVA DE CIBERSEGURIDAD
    GÓMEZ HERVÁS, NURIA DEL CARMEN
    En el presente manual el lector encontrará los principales conceptos, normas y guías legislativas publicadas por las autoridades para adentrarse en el mundo de la ciberseguridad. Con un lenguaje claro y didáctico se repasan las principales características de la normativa vigente, haciendo especial hincapié en las que pueden ser novedosas y transcendentes, acercando así al lect...
    Sin stock - Consultar plazo de entrega

    19,90 €

  • PROGRAMACIÓN Y DESARROLLO DE ALGORITMOS
    SZNAJDLEDER,PABLO
    Sin stock - Consultar plazo de entrega

    18,60 €

  • HACKING ETICO DE REDES Y COMUNICACIONES
    HERRERO, LUIS
    En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta fundamental para poder corregirlas antes de que los ciberdelincuentes puedan utilizarlas en su beneficio. El hacking ético consiste en utilizar los conocimientos y seguir la...
    Sin stock - Consultar plazo de entrega

    24,90 €

  • DESARRROLLO DE INTERFACES GRÁFICAS EN PYTHON 3 CON TKINTER
    DOMINGUEZ MINGUEZ, TOMAS
    Sin stock - Consultar plazo de entrega

    34,85 €