Biblioteca UISEK

Catálogo en línea

Hacking y seguridad en internet / (Registro nro. 8658)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 03967nam a2200349 i 4500
001 - NÚMERO DE CONTROL
campo de control 000769075
005 - FECHA Y HORA DE ACTUALIZACIÓN
005 20240116115551.0
008 - LONGITUD FIJA
campo de control de longitud fija 131031s2013 ck a gr 000 0 spa d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
ISBN 9789587620801
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen CO-BoUNC
Lengua de catalogación Español
Normas de descripción rda
Centro modificador UISEK-EC
100 1# - AUTOR PERSONAL
nombre García-Moran, Jean Paul
9 (RLIN) 11384
245 10 - TÍTULO PROPIAMENTE DICHO
título Hacking y seguridad en internet /
Mención de responsabilidad, etc. Jean Paul García-Moran...[y otros cuatro].
250 ## - EDICIÓN
edición Segunda edición
264 1# - PIE DE IMPRENTA
lugar (ciudad) Bogotá :
editorial Ediciones de la U,
-- Ra-ma.
fecha copyright 2013.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 586 páginas :
Ilustraciones ilustraciones;
Dimensiones 24 cm
336 ## - TIPO DE CONTENIDO
contenido, término texto
337 ## - MEDIACIÓN
Tipo de medio no mediado
RDA rda medio
338 ## - PORTADOR
Tipo de portador volumen
RDA rda soporte
505 2# - NOTA DE CONTENIDO
Nota de contenido Introducción - Conceptos imprescindibles y protocolo TCP/IP - Buscar un vector de ataque - Técnicas de Hacking contra los sistemas y contramedidas - Hacking en sistema Windows - Hacking en sistemas Linux - Ataques SQL injection a bases de datos - Sniffers - Firewalls - IDS- detectores de intrusos - Encriptación.
520 3# - RESUMEN
Resumen La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos. Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos. En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas.
526 ## - Nota de Programa de Estudio
Nombre del programa Ingeniería en Sistemas
700 1# - COAUTOR PERSONAL
Nombre de persona Fernández Hansen, Yago
relación Autor
9 (RLIN) 11380
700 1# - COAUTOR PERSONAL
Nombre de persona Martínez Sánchez, Rubén
relación Autor
9 (RLIN) 11381
700 1# - COAUTOR PERSONAL
Nombre de persona Ochoa Martín, Angel
relación Autor
9 (RLIN) 11382
700 1# - COAUTOR PERSONAL
Nombre de persona Ramos Varón, Antonio Angel
relación Autor
9 (RLIN) 11383
082 04 - CLASIFICACIÓN DECIMAL DEWEY
Clasificación 005.8
Clave de autor G215h 2013
edición
647 0# - MATERIA - EVENTO
nombre del evento Informática
9 (RLIN) 11438
650 17 - MATERIA GENERAL
Término de materia o nombre geográfico como elemento inicial Seguridad en computadores
Fuente del encabezamiento o término lemb
9 (RLIN) 1215
650 20 - MATERIA GENERAL
Término de materia o nombre geográfico como elemento inicial Protección de datos
9 (RLIN) 11277
653 26 - MATERIA NO CONTROLADA
Término no controlado Hackers (Computadores)
942 ## - PUNTO DE ACCESO ADICIONAL KOHA
Tipo de ítem Koha Libro
Existencias
Ocultar en el OPAC Perdido Esquema de clasificación No circula Sede propietaria Localización actual Ubicación Adquirido Préstamos Signatura topográfica Código de barras Visto por última vez Ejemplar Tipo de ítem Último préstamo
    Dewey Decimal Classification   Miguel de Cervantes Miguel de Cervantes Sala general 2019-05-16   005.8 G215h 2013 00012575 2019-05-16 Ej.1 Libro  
    Dewey Decimal Classification   Miguel de Cervantes Miguel de Cervantes Sala general 2019-05-16 2 005.8 G215h 2013 00012576 2022-06-07 Ej.2 Libro 2022-06-07

Con tecnología Koha