000 03967nam a2200349 i 4500
001 000769075
005 20240116115551.0
008 131031s2013 ck a gr 000 0 spa d
020 _a9789587620801
040 _aCO-BoUNC
_bspa
_erda
_dUISEK-EC
082 0 4 _a005.8
_bG215h 2013
_2
100 1 _aGarcía-Moran, Jean Paul
_911384
245 1 0 _aHacking y seguridad en internet /
_cJean Paul García-Moran...[y otros cuatro].
250 _aSegunda edición
264 1 _aBogotá :
_bEdiciones de la U,
_bRa-ma.
_ccopyright 2013.
300 _a586 páginas :
_bilustraciones;
_c24 cm
336 _atxt
337 _an
_2rda medio
338 _anc
_2rda soporte
505 2 _aIntroducción - Conceptos imprescindibles y protocolo TCP/IP - Buscar un vector de ataque - Técnicas de Hacking contra los sistemas y contramedidas - Hacking en sistema Windows - Hacking en sistemas Linux - Ataques SQL injection a bases de datos - Sniffers - Firewalls - IDS- detectores de intrusos - Encriptación.
520 3 _aLa pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos. Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos. En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas.
526 _aIngeniería en Sistemas
647 0 _aInformática
_911438
650 1 7 _aSeguridad en computadores
_2lemb
_91215
650 2 0 _aProtección de datos
_911277
653 2 6 _aHackers (Computadores)
700 1 _aFernández Hansen, Yago
_eaut
_911380
700 1 _aMartínez Sánchez, Rubén
_eaut
_911381
700 1 _aOchoa Martín, Angel
_eaut
_911382
700 1 _aRamos Varón, Antonio Angel
_eaut
_911383
942 _cBK
999 _c8658
_d8658