Hacking práctico en internet y redes de ordenadores Antonio Ángel Ramos Varón... [et. al].

Colaborador(es): Ramos Varón, Antonio Angel | Barbero Muñoz, Carlos A | Grijalba González, Jacinto | Ochoa Martín, Ángel | López Bro, Santiago | Lazo Canazas, GabrielTipo de material: TextoTextoDetalles de publicación: Bogotá Ediciones de la U 2015Edición: 1a edDescripción: 291 p. il., gráficos ; 24 cmISBN: 9789587623796Tema(s): Internet -- Medidas de seguridad | Redes de computadores -- Medidas de seguridad | Hackers (Informática)Clasificación CDD: 005.8
Contenidos:
I. Conceptos imprescindibles y protocolos TCP/IP. ; 1.1. Cómo se organiza internet. ; 1.2. El uso de documentación RFC. ; 1.3. Las direcciones IP. ; 1.4. Tipos de redes. ; 1.5. Máscaras de Red. ; 1.6. Enrutamiento. ; 1.7. Well known ports. ; 1.8. Nombres de dominio, DNS. ; 1.9. Protocolos. ; 1.10. Protocolos a nivel de red. ; 1.11. Protocolos a nivel de transporte. ; 1.12. Protocolos a nivel de aplicación. ; 1.13. Conclusiones. -- II. Buscar un vector de ataque. ; 2.1. Seguimiento de un objetivo. ; 2.2. Recopilando información desde internet. ; 2.3. Conclusiones. -- III. Técnicas de hacking contra los sistemas y contramedidas. ; 3.1. Penetración de sistemas. ; 3.2. Metasploit framework. ; 3.3. Transferencia de archivos. ; 3.4. Validación transparente en los sistemas. ; 3.5. Conclusiones. -- IV. Hacking en sistemas windows. ; 4.1. Penetrando en el sistema microsoft. ; 4.2. Reconocimiento del objetivo. ; 4.3. Escaneo del objetivo. ; 4.4. Consolidando el acceso al sistema. ; 4.5. Manteniendo el acceso. ; 4.6. El borrado de huellas. ; 4.7. Conclusiones. -- V. Hacking en sistemas linux. ; 5.1. La seguridad básica en linux. ; 5.2. Obteniendo información de la víctima. ; 5.3. Entrando en el host. ; 5.4. Escalando privilegios. ; 5.5. Acceder y mantener el acceso en el sistema. ; 5.6.Conclusiones.
Revisión: El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informativos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de debilidades de seguridad Se trata de un contenido eminentemente práctico que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios con el fin de crear un vector de ataque definitivo y efectivo. Bajo los principales sistemas operativos, Microsoft Windows y Linux, el segundo bloque se centrará en la explotación y descubrimiento de vulnerabilidades, así como el modo de utilización de herramientas automatizadas para la explotación de las mismas, el mantenimiento de una sesión una vez comprometida la seguridad y la ruptura de contraseñas. Además se explicarán y utilizarán las principales técnicas de exploiting y se mostraran los principales sitios de internet, indispensables para aprender a descargar y ejecutar de una forma eficiente estas técnicas en la vida real.
    Valoración media: 0.0 (0 votos)
Tipo de ítem Biblioteca actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
Libro Colección General Central Bogotá
Sala General
Colección General 005.8 H124h (Navegar estantería (Abre debajo)) 1 Disponible 0000000129124

Incluye índice.

I. Conceptos imprescindibles y protocolos TCP/IP. ; 1.1. Cómo se organiza internet. ; 1.2. El uso de documentación RFC. ; 1.3. Las direcciones IP. ; 1.4. Tipos de redes. ; 1.5. Máscaras de Red. ; 1.6. Enrutamiento. ; 1.7. Well known ports. ; 1.8. Nombres de dominio, DNS. ; 1.9. Protocolos. ; 1.10. Protocolos a nivel de red. ; 1.11. Protocolos a nivel de transporte. ; 1.12. Protocolos a nivel de aplicación. ; 1.13. Conclusiones. -- II. Buscar un vector de ataque. ; 2.1. Seguimiento de un objetivo. ; 2.2. Recopilando información desde internet. ; 2.3. Conclusiones. -- III. Técnicas de hacking contra los sistemas y contramedidas. ; 3.1. Penetración de sistemas. ; 3.2. Metasploit framework. ; 3.3. Transferencia de archivos. ; 3.4. Validación transparente en los sistemas. ; 3.5. Conclusiones. -- IV. Hacking en sistemas windows. ; 4.1. Penetrando en el sistema microsoft. ; 4.2. Reconocimiento del objetivo. ; 4.3. Escaneo del objetivo. ; 4.4. Consolidando el acceso al sistema. ; 4.5. Manteniendo el acceso. ; 4.6. El borrado de huellas. ; 4.7. Conclusiones. -- V. Hacking en sistemas linux. ; 5.1. La seguridad básica en linux. ; 5.2. Obteniendo información de la víctima. ; 5.3. Entrando en el host. ; 5.4. Escalando privilegios. ; 5.5. Acceder y mantener el acceso en el sistema. ; 5.6.Conclusiones.

El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informativos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de debilidades de seguridad
Se trata de un contenido eminentemente práctico que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios con el fin de crear un vector de ataque definitivo y efectivo.
Bajo los principales sistemas operativos, Microsoft Windows y Linux, el segundo bloque se centrará en la explotación y descubrimiento de vulnerabilidades, así como el modo de utilización de herramientas automatizadas para la explotación de las mismas, el mantenimiento de una sesión una vez comprometida la seguridad y la ruptura de contraseñas. Además se explicarán y utilizarán las principales técnicas de exploiting y se mostraran los principales sitios de internet, indispensables para aprender a descargar y ejecutar de una forma eficiente estas técnicas en la vida real.

CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha