000 | 01663nam a2200253 a 4500 | ||
---|---|---|---|
005 | 20121023112338.0 | ||
008 | 121023s2010 mx a gr 001 0 spa d | ||
020 | _a9786077854722 | ||
041 | 0 | _aspa | |
082 | 0 | 4 |
_a005.8 _bG653g _222 |
100 | 1 | _aGómez López, Julio | |
245 | 1 | 0 |
_aGuía de campo de hackers _baprender a atacar y a defenderte _cJulio Gómez López |
246 | 3 | 4 | _aHackers : aprende a atacar y a defenderte |
250 | _a1a ed. | ||
260 |
_aMéxico _bAlfaomega _c2010 |
||
300 |
_a180 p. _bil. _c23 cm. |
||
504 | _aIncluye índice | ||
505 | 0 | _a1. Conceptos básicos ; 2. buscar un vector de ataque ; 3. Hacking de sistemas ; 4. Hacking de redes ; 5. Hacking de servidores web ; 6. Hacking de aplicaciones | |
520 | 1 | _aEn el libro aprenderá las técnicas que se utilizan para buscar y comprobar las fallas de seguridad de un sistema informático. La gran cantidad de software vulnerable que existe en el mercado ha hecho que los hackers sean capaces de desarrollar exploits diseñados contra sistemas que aún no tienen un parche o actualización disponible de fabricante, capaz de subsanar las fallas de vulnerabilidad. Ante este problema, el administrador de un sistema informático debe estar preparado para afrontar cualquier error de seguridad que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema. | |
650 | 1 | 7 |
_aSeguridad en computadores _2LEMB |
650 | 2 | 7 |
_aProtección de datos _2LEMB _955061 |
653 | 1 | 7 | _aHackers (Informática) |
942 |
_2ddc _cPRE _h005 |
||
999 |
_c183875 _d183875 |