000 01663nam a2200253 a 4500
005 20121023112338.0
008 121023s2010 mx a gr 001 0 spa d
020 _a9786077854722
041 0 _aspa
082 0 4 _a005.8
_bG653g
_222
100 1 _aGómez López, Julio
245 1 0 _aGuía de campo de hackers
_baprender a atacar y a defenderte
_cJulio Gómez López
246 3 4 _aHackers : aprende a atacar y a defenderte
250 _a1a ed.
260 _aMéxico
_bAlfaomega
_c2010
300 _a180 p.
_bil.
_c23 cm.
504 _aIncluye índice
505 0 _a1. Conceptos básicos ; 2. buscar un vector de ataque ; 3. Hacking de sistemas ; 4. Hacking de redes ; 5. Hacking de servidores web ; 6. Hacking de aplicaciones
520 1 _aEn el libro aprenderá las técnicas que se utilizan para buscar y comprobar las fallas de seguridad de un sistema informático. La gran cantidad de software vulnerable que existe en el mercado ha hecho que los hackers sean capaces de desarrollar exploits diseñados contra sistemas que aún no tienen un parche o actualización disponible de fabricante, capaz de subsanar las fallas de vulnerabilidad. Ante este problema, el administrador de un sistema informático debe estar preparado para afrontar cualquier error de seguridad que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.
650 1 7 _aSeguridad en computadores
_2LEMB
650 2 7 _aProtección de datos
_2LEMB
_955061
653 1 7 _aHackers (Informática)
942 _2ddc
_cPRE
_h005
999 _c183875
_d183875