Imagen de portada de Amazon
Imagen de Amazon.com

Guía de campo de Hackers / Julio Gómez López

Por: Editor: México : Alfaomega , 2013Edición: 5° ReimpDescripción: 180 páginas : fotografías ; 23 cmTipo de contenido:
  • texto
Tipo de medio:
  • no mediado
Tipo de soporte:
  • volumen
ISBN:
  • 9786077854722
Tema(s): Clasificación CDD:
  • 005.8 G529 2013
Contenidos:
1.-Conceptos basicos: - Amenazas de seguridad- Tipos de ataques 2.-Buscar un vector de ataque: - Localizar el objetivo - Analizar el objetivo - Identificar las versiones de los servicios 3.-Hacking de sistemas: - Escaneo de vulnerabilidad - Explotar las vulnerabilidades del sistema - Ataques contra contraseñas de sistemas windows - Ataques contra contraseñas de sistemas GNU/ Linux 4.-Hacking de redes: - Introduccion - Man in the middle - Sniffers - Tecnicas de ocultacion y navegacion anonima (torpark) - Rompiendo redes inalambricas 5.-Hacking de servidores web: - Introduccion - Busqueda de vulnerabilidades - XSS (Cross site scripting) - Remote file inclusion (RFI) y Local File Inclusion (LFI) 6.-Hackiing de aplicaciones: - Introduccion - Crack - Key Loggers - Troyanos - Rootkits - Virus - Ocultacion para el antivirus
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ítems
Libro Libro Sede Santo Domingo Sala general Col General 005.8 G529 2013 (Navegar estantería(Abre debajo)) Ej.1 Disponible SDO006403
Libro Libro Sede Santo Domingo Sala general Col General 005.8 G529 2013 (Navegar estantería(Abre debajo)) Ej.2 Disponible SDO006404
Total de reservas: 0

Factura Educativa

1.-Conceptos basicos: - Amenazas de seguridad- Tipos de ataques 2.-Buscar un vector de ataque: - Localizar el objetivo - Analizar el objetivo - Identificar las versiones de los servicios 3.-Hacking de sistemas: - Escaneo de vulnerabilidad - Explotar las vulnerabilidades del sistema - Ataques contra contraseñas de sistemas windows - Ataques contra contraseñas de sistemas GNU/ Linux 4.-Hacking de redes: - Introduccion - Man in the middle - Sniffers - Tecnicas de ocultacion y navegacion anonima (torpark) - Rompiendo redes inalambricas 5.-Hacking de servidores web: - Introduccion - Busqueda de vulnerabilidades - XSS (Cross site scripting) - Remote file inclusion (RFI) y Local File Inclusion (LFI) 6.-Hackiing de aplicaciones: - Introduccion - Crack - Key Loggers - Troyanos - Rootkits - Virus - Ocultacion para el antivirus

Sistemas de la Información

MM

No hay comentarios en este titulo.

para colocar un comentario.
Recursos Repositorio Herramienta Guias Normativa


 Nuestras Alianzas