Libro electrónico245 páginas2 horas
Hackers. Aprende a atacar y defenderte (2ª Edición Actualizada)
Por Julio Gómez
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador_x000D_
debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se_x000D_
ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los_x000D_
sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador_x000D_
debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del_x000D_
sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de_x000D_
un hacker y analizar o explotar la seguridad del sistema._x000D_
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y_x000D_
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética_x000D_
y profesionalidad._x000D_
Mientras un hacker “examina” un sistema informático con dudosos fines (económicos,_x000D_
venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles_x000D_
ataques de hackers._x000D_
La segunda edición del libro se presenta como una edición actualizada donde aprenderá_x000D_
las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema_x000D_
informático._x000D_
Temas incluidos:_x000D_
• Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento._x000D_
• Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado_x000D_
de rutas y escaneo de puertos._x000D_
• Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las_x000D_
vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas._x000D_
• Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes_x000D_
inalámbricas, navegación anónima y contramedidas._x000D_
• Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de_x000D_
fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas._x000D_
• Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,_x000D_
rootkits y ocultación para los antivirus.
debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se_x000D_
ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los_x000D_
sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador_x000D_
debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del_x000D_
sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de_x000D_
un hacker y analizar o explotar la seguridad del sistema._x000D_
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y_x000D_
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética_x000D_
y profesionalidad._x000D_
Mientras un hacker “examina” un sistema informático con dudosos fines (económicos,_x000D_
venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles_x000D_
ataques de hackers._x000D_
La segunda edición del libro se presenta como una edición actualizada donde aprenderá_x000D_
las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema_x000D_
informático._x000D_
Temas incluidos:_x000D_
• Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento._x000D_
• Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado_x000D_
de rutas y escaneo de puertos._x000D_
• Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las_x000D_
vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas._x000D_
• Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes_x000D_
inalámbricas, navegación anónima y contramedidas._x000D_
• Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de_x000D_
fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas._x000D_
• Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,_x000D_
rootkits y ocultación para los antivirus.
IdiomaEspañol
Fecha de lanzamiento4 sept 2014
ISBN9788499644608
Relacionado con Hackers. Aprende a atacar y defenderte (2ª Edición Actualizada)
Libros electrónicos relacionados
Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético Calificación: 0 de 5 estrellas0 calificacionesHackear al hacker: Aprende de los expertos que derrotan a los hackers Calificación: 4 de 5 estrellas4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Criptología digital (Digital Cryptology) Calificación: 0 de 5 estrellas0 calificacionesCómo trabajan los hackers Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad para niños con minecraft Calificación: 0 de 5 estrellas0 calificacionesHacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Hacking ético de redes y comunicaciones Calificación: 0 de 5 estrellas0 calificacionesCriptografía sin secretos con Python: Spyware/Programa espía Calificación: 5 de 5 estrellas5/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Iniciación a la computerización forense Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática: Para No Informáticos Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática, básico Calificación: 5 de 5 estrellas5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Análisis forense informático Calificación: 0 de 5 estrellas0 calificacionesCómo protegernos de los peligros de Internet Calificación: 4 de 5 estrellas4/5Ciberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Fortifica Tu Cuenta De Facebook Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Kali Linux Calificación: 3 de 5 estrellas3/5Criptoseguridad: Los diez consejos para proteger tus criptomonedas Calificación: 0 de 5 estrellas0 calificacionesBackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Cibercrimen: Las Amenazas al Navegar en Internet y en las Redes Sociales Calificación: 3 de 5 estrellas3/5
Seguridad para usted
Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Kali Linux Calificación: 3 de 5 estrellas3/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5El metaverso para principiantes: La guía definitiva para entender e invertir en la web 3.0, los NFT, los criptojuegos y la realidad virtual Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Calificación: 1 de 5 estrellas1/5La seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Nuestros hijos en la red: 50 cosas que debemos saber para una buena prevención digital Calificación: 0 de 5 estrellas0 calificacionesHacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5
Comentarios para Hackers. Aprende a atacar y defenderte (2ª Edición Actualizada)
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Hackers. Aprende a atacar y defenderte (2ª Edición Actualizada) - Julio Gómez
¿Disfrutas la vista previa?
Página 1 de 1