000 | 01616nam a2200289Ia 4500 | ||
---|---|---|---|
001 | 2536 | ||
008 | 140926s20132010mx 00 0 spa d | ||
020 | _a9786077854722 | ||
040 |
_aPUCESD _bspa _erda |
||
082 | 0 | 4 |
_a005.8 _bG529 2013 |
090 | _aPlanta Baja | ||
100 | 1 | _aGomez Lopez, Julio | |
245 | 1 | 0 |
_aGuía de campo de Hackers / _cJulio Gómez López |
250 | _a5° Reimp. | ||
264 | 1 |
_aMéxico : _bAlfaomega , _c2013 |
|
300 |
_a180 páginas : _bfotografías ; _c23 cm. |
||
336 | _atxt | ||
337 | _an | ||
338 | _anc | ||
500 | _aFactura Educativa | ||
505 | 0 | _a1.-Conceptos basicos: - Amenazas de seguridad- Tipos de ataques 2.-Buscar un vector de ataque: - Localizar el objetivo - Analizar el objetivo - Identificar las versiones de los servicios 3.-Hacking de sistemas: - Escaneo de vulnerabilidad - Explotar las vulnerabilidades del sistema - Ataques contra contraseñas de sistemas windows - Ataques contra contraseñas de sistemas GNU/ Linux 4.-Hacking de redes: - Introduccion - Man in the middle - Sniffers - Tecnicas de ocultacion y navegacion anonima (torpark) - Rompiendo redes inalambricas 5.-Hacking de servidores web: - Introduccion - Busqueda de vulnerabilidades - XSS (Cross site scripting) - Remote file inclusion (RFI) y Local File Inclusion (LFI) 6.-Hackiing de aplicaciones: - Introduccion - Crack - Key Loggers - Troyanos - Rootkits - Virus - Ocultacion para el antivirus | |
526 | _aSistemas de la Información | ||
590 | _aMM | ||
650 | 0 | 4 | _aSEGURIDAD DE LOS DATOS |
650 | 0 | 4 | _aAUDITORIA INFORMATICA |
942 | 0 | 0 |
_00 _cBK |
999 |
_c201798 _d201798 |