Escoge la categoría

Hacking y seguridad en Internet

  • Autor:

  • Editores:

  • Editorial:

  • Año de Edición:

  • Idioma:

  • Nº Páginas:

  • ISBN:

  • Formato:
    Comparte

    Por: $83.000,00ou X de


    Comprar
    279_9789587620801_ediu
    Hacking y seguridad en Internet
    Por: $83.000,00ou
    48x de $1.729,16
    sem juros
    ComprarVendedor Libreria de la U
    216736
    La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar las políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas de redes.En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un tanque. En este mismo bloque se desarrolla la metodología, paso a paso, que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas.En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQL Injection.En el último bloque se abordan en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a éstos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la de encriptación.Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para, a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un tanque. En este mismo bloque se desarrolla la metodología, paso a paso, que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas.En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQL Injection.En el último bloque se abordan en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a éstos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la de encriptación.Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para, a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQL Injection.En el último bloque se abordan en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a éstos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la de encriptación.Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para, a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.En el último bloque se abordan en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a éstos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la de encriptación.Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para, a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para, a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

    Atributos LU

    Tamaño (Físico)17 x 24 cm
    Peso (Físico)880
    Núm. Páginas580
    Año de Edición2013
    ISXN9789587620801
    TipoLibro
    Tabla de ContenidoIntroducción

    Capítulo 1
    Conceptos imprescindibles y protocolo TCP/IP


    1.1 Introducción
    1.2 ¿Cómo se organiza Internet?
    1.3 El uso de documentación RFC
    1.4 Las direcciones IP
    1.5 Tipos de redes
    1.6 Máscara de red
    1.7 Enrutamiento
    1.8 Well known Port’s
    1.9 Nombres de Dominio, DNS
    1.10 Protocolos

    Capítulo 2
    Buscar un vector de ataque

    2.1 Seguimiento de un objetivo
    2.2 Recopilando información desde Internet

    Capítulo 3
    Técnicas de Hacking contra los sistemas y contramedidas


    3.1 Intentando comprometer un sistema
    3.2 Utilizando un Shell
    3.3 Desactivando el antivirus
    3.4 Transferencia de archivos
    3.5 Validación transparente en los sistemas

    Capítulo 4
    Hacking en sistema Windows


    4.1 ¿Qué buscar en los sistemas Microsoft?
    4.2 Técnicas de enumeración
    4.3 Consolidar Posiciones

    Capítulo 5
    Hacking en sistemas Linux


    5.1 La seguridad básica en Linux
    5.2 Obteniendo información de la víctima
    5.3 Entrando en el ordenador
    5.4 Escalando privilegios
    5.5 Mantener el acceso en el sistema
    5.6 La seguridad es una disciplina

    Capítulo 6
    Ataques SQL injection a bases de datos


    6.1 Introducción
    6.2 Referencia a la sintaxis SQL
    6.3 Conociendo el problema
    6.4 Enumeración con ejemplos
    6.5 Permisos en el gestor de base de datos
    6.6 Ocultamiento de código SQL en el gestor de base de datos
    6.7 SQL dinámico
    6.8 Shells ISQL, OSQL, XP_CMDSHELL
    6.9 Relaciones de confianza
    6.10 El DBA VA de Caza
    6.11 Referencias

    Capítulo 7
    Sniffers


    7.1 Algunos conceptos previos
    7.2 Tcpdump
    7.3 Interpretando la salida
    7.4 Wireshark
    7.5 Filtros de captura
    7.6 Robando datos con Ettercap
    7.7 Anti-sniffing

    Capítulo 8
    Firewalls


    8.1 Introducción a Firewalls
    8.2 VPN-1/FIREWALL-1
    8.3 Iptables

    Capítulo 9
    IDS- detectores de intrusos


    9.1 IDS
    9.2 IDS E- Trust
    9.3 Snort

    Capítulo 10
    Encriptación


    10.1 Introducción
    10.2 Infraestructura de clave pública PKI
    10.3 Usos de la encriptación
    10.4 Implementación de una autoridad certificadora raíz
    10.5 Implementación de protocolo SSL en servidores web

    Índice alfabético
    AutorVarios Autores
    TítuloHacking y seguridad en Internet

    Títulos Similares