000 03265nam a22002657a 4500
005 20231025142036.0
008 230503b2018 sp ||||g |||| 001 0 spa d
020 _a978-2-409-01297-6
040 _aEC-QuPUC
_bspa
_erda
041 _aspa
082 _a005.8
_bO481s / 2018
245 0 0 _aSeguridad informática : hacking ético :
_bconocer el ataque para una mejor defensa /
_cJavier Olivares Serrano y Arnau Oncins Rodríguez, ACISSI (Auditoría, Consejo, Instalación y Seguridad de Sistemas de Información)
250 _aCuarta edición
264 1 _aCornellá de Llobregat :
_bEdiciones ENI,
_c2018
300 _a810 páginas :
_bilustraciones (blanco y negro) ;
_c21 cm
336 _atxt
337 _an
338 _anc
505 _aIntroducción y definiciones --Metodología de un ataque --Elementos de ingeniería social --Los fallos físicos --Toma de huellas a captura de información --Seguridad de comunicaciones inalámbricas --Los fallos de red --Los fallos Web --Los fallos de sistema operativo --Los fallos de aplicación --Análisis forense --La seguridad de los routers --Los fallos de hardware --Black Market
520 _aEste libro sobre seguridad informática (y hacking ético) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática, aunque sea novatoo principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye dos nuevos capítulos sobre la seguriad de las comunicaciones inalámbricas y el Black Market. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. La captura de huellas digitales, imprescindible antes de lanzar un ataque, se desarrolla ampliamente. Llegamos al corazón del asunto con los fallos físicos, que permiten el acceso directo a los ordenadores buscados, así como los fallos de red y Wi-Fi, ilustrados siempre con propuestas de contra-medidas. Se trata igualmente la seguridad en la web, y se identifican los fallos más corrientes con la ayuda de herramientas que el lector puede implementar fácilmente en sus propios sistemas. El objetivo es siempre identificar los fallos posibles para poner después en marcha una estrategia de protección adaptada. Siguen, los fallos de sistemas en Windows o Linux con la llegada de nuevas versiones de estos sistemas y los fallos de aplicación, que introducen algunos elementos para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque. Siguen los capítulos sobre el Análisis Forense, los Routers, y los fallos Hardware y el Blackmarket.
650 7 _951720
_aDelitos informáticos
650 7 _aSeguridad informática
_2
_956949
650 7 _aInternet
_xMedidas de seguridad
_2
_957206
942 _cBK
_00
999 _c285113
_d285111