HACKERS. APRENDE A ATACAR Y DEFENDERTE. 2ª EDICIÓN ACTUALIZADA

HACKERS. APRENDE A ATACAR Y DEFENDERTE. 2ª EDICIÓN ACTUALIZADA

APRENDE A ATACAR Y A DEFENDERTE

-20%
$41.592
$33.273
IVA incluido
Importado Despacho 12 a 20 días hábiles
Editorial:
(038).RA-MA
Año de edición:
Temática
Computacion e informatica
ISBN:
978-84-9964-508-7
Páginas:
256
Encuadernación:
Rústica
Idioma:
Castellano
Peso:
448
Dimensiones:
240x170
-20%
$41.592
$33.273
IVA incluido
Importado Despacho 12 a 20 días hábiles

La seguridad de los sistemas informáticos es un elemento crucial quecualquier administradordebe asumir como uno de sus principales objetivos. La gran cantidad de servicios que seofrecen a través de las redes e Internet ha hecho que sea de vitalimportancia asegurar lossistemas contra los diferentes ataques de los hackers. Ante esteproblema, el administradordebe estar preparado para afrontar cualquier ataque que puedacomprometer la seguridad delsistema. Para hallar una solución a este conflicto, el administradordebe ponerse en la piel deun hacker y analizar o explotar la seguridad del sistema.Pero, ¿es un administrador un hacker? Ambos poseen ampliosconocimientos informáticos yanalizan la seguridad de las empresas en busca de fallos. Pero ladiferencia radica en su éticay profesionalidad.Mientras un hacker ?examina? un sistema informático con dudosos fines(económicos,venganza, diversión,?) un administrador lo hace para proteger elsistema contra posiblesataques de hackers.La segunda edición del libro se presenta como una edición actualizadadonde aprenderálas técnicas que se utilizan para buscar y comprobar los fallos deseguridad de un sistemainformático.Temas incluidos:? Capítulo 1. Conceptos básicos, tipos de ataques y plataformas deentrenamiento.? Capítulo 2. Buscar un vector de ataque. Localización y análisis deun objetivo, trazadode rutas y escaneo de puertos.? Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades,explotación de lasvulnerabilidades de un sistema, ataques contra contraseñas ycontramedidas.? Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising,rotura de redesinalámbricas, navegación anónima y contramedidas.? Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques defuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas.
? Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers,virus, troyanos,rootkits y ocultación para los antivirus.

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador
debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se
ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los
sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador
debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del
sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
un hacker y analizar o explotar la seguridad del sistema.
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
y profesionalidad.
Mientras un hacker ?examina? un sistema informático con dudosos fines (económicos,
venganza, diversión,?) un administrador lo hace para proteger el sistema contra posibles
ataques de hackers.
La segunda edición del libro se presenta como una edición actualizada donde aprenderá
las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema
informático.
Temas incluidos:
? Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento.
? Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado
de rutas y escaneo de puertos.
? Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las
vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.
? Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
inalámbricas, navegación anónima y contramedidas.
? Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de
fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas.
? Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,
rootkits y ocultación para los antivirus.