La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar las políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas de redes.
En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un tanque. En este mismo bloque se desarrolla la metodología, paso a paso, que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas.
En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQL Injection.
En el último bloque se abordan en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a éstos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la de encriptación.
Contenido
Introducción
Conceptos imprescindibles y protocolo TCP/IP
Buscar un vector de ataque
Técnicas de Hacking contra los sistemas y contramedidas
Hacking en sistema Windows
Hacking en sistemas Linux
Ataques SQL injection a bases de datos
Sniffers
Firewalls
IDS- detectores de intrusos
Encriptación
Formación Profesional En La Educación Superior. Proyectos Y Prácticas Curriculares - Díaz De Santos
Bloqueos De Nervio Periférico E Inyecciones Espinales/ Amolca
Dulces Princesas- Comité Editorial - Lexus
Galletas - Lexus
Gobierno Clínico Y Valor Optimo -Pickering S - Elsevier
Las Dos Caras Del Servicio- Gabriel Vallejo López- Conecta
Apps Html5 Para Móviles - Damián De Luca / Alfaomega
Manual De Un Ciso / Cano, Ph. D. Cfe / Ediciones De La U
Las Macros En Access - Joan Pallerola Comamala / Alfaomega
Manual De Fórmulas De Ingenieria - 2a Edición - Limusa
Las Mil Y Una Noches 2 Vols / Anonimo / Circulo de lectores
Materiales de Arquitectura Bambú / Lexus
Html5 Migrar Desde Flash - kashi - Alfaomega
La Biblia de la Física y Química - Lexus
Patología - Mohan / Panamericana
Acabados de Construcción: Suelos, Paredes, Techos, fachadas / Lexus
Biblioteca del Proceso de Paz con las Farc- Ep 10 Tomos
Netter. Anatomía De Cabeza Y Cuello Para Odontólogos 2da Edición - Elsevier
El Proyecto en Ingeniería y Arquitectura - Ceac
Infecciones Hospitalarias 3ra Edición - Malagon - Panamericana
Arte Islámico Visual Encyclopedia Of Art - Scala
Manual de Urgencias 5a Edición - Rivas - Medica Panamericana
Harry Potter Y El Caliz De Fuego Ilustrado / J.K. Rowling / Salamandra
Manual De Tecnicas Y Procedimientos - Gutierrez - Ergon
Robótica y Domótica Básica con Arduino / Pedro Porcuna / Ediciones De La U
Tomografía Computarizada Cardíaca / Bastarrika - Panamericana
Bioinformática. El ADN A Un Solo Clic - Ediciones De La U
Álgebra De Baldor 3a Edición - Patria
El Bricolaje Paso a Paso - Oceano
Embriología Humana Y Biología Del Desarrollo 6ta Edición - Carlson / Elsevier
La Biblia de la Arquitectura del Paisaje / Francesc Zamora Mola - Julio Fajardo / Lexus 



There are no reviews yet.