Hacking y seguridad en Internet

Hacking y seguridad en Internet

Autor / Author: Varios Autores
Editorial / Publisher: Ediciones de la U
Entrega / Delivery : Nacional / International
Envio desde / Ships from: Colombia
Condición / Condition: Nuevo / New

Nuestro PrecioCOP$126,101
Precio de lista: COP$140,069
Código9789587620801
Stock: 1
Peso: 880.0
addthis
Guarde la lista de peticiones

Tipo: Libro impreso / Print book

Tamaño / Size: 17 x 24 cm

Páginas / Pages: 580

Resumen / Summary:

Autor / Author: Varios Autores
Editorial / Publisher: Ediciones de la U
Entrega / Delivery : Nacional / International
Envio desde / Ships from: Colombia
Condición / Condition: Nuevo / New



Tabla de contenido / Table of contents:

Introducción

Capítulo 1
Conceptos imprescindibles y protocolo TCP/IP


1.1 Introducción
1.2 ¿Cómo se organiza Internet?
1.3 El uso de documentación RFC
1.4 Las direcciones IP
1.5 Tipos de redes
1.6 Máscara de red
1.7 Enrutamiento
1.8 Well known Port’s
1.9 Nombres de Dominio, DNS
1.10 Protocolos

Capítulo 2
Buscar un vector de ataque

2.1 Seguimiento de un objetivo
2.2 Recopilando información desde Internet

Capítulo 3
Técnicas de Hacking contra los sistemas y contramedidas


3.1 Intentando comprometer un sistema
3.2 Utilizando un Shell
3.3 Desactivando el antivirus
3.4 Transferencia de archivos
3.5 Validación transparente en los sistemas

Capítulo 4
Hacking en sistema Windows


4.1 ¿Qué buscar en los sistemas Microsoft?
4.2 Técnicas de enumeración
4.3 Consolidar Posiciones

Capítulo 5
Hacking en sistemas Linux


5.1 La seguridad básica en Linux
5.2 Obteniendo información de la víctima
5.3 Entrando en el ordenador
5.4 Escalando privilegios
5.5 Mantener el acceso en el sistema
5.6 La seguridad es una disciplina

Capítulo 6
Ataques SQL injection a bases de datos


6.1 Introducción
6.2 Referencia a la sintaxis SQL
6.3 Conociendo el problema
6.4 Enumeración con ejemplos
6.5 Permisos en el gestor de base de datos
6.6 Ocultamiento de código SQL en el gestor de base de datos
6.7 SQL dinámico
6.8 Shells ISQL, OSQL, XP_CMDSHELL
6.9 Relaciones de confianza
6.10 El DBA VA de Caza
6.11 Referencias

Capítulo 7
Sniffers


7.1 Algunos conceptos previos
7.2 Tcpdump
7.3 Interpretando la salida
7.4 Wireshark
7.5 Filtros de captura
7.6 Robando datos con Ettercap
7.7 Anti-sniffing

Capítulo 8
Firewalls


8.1 Introducción a Firewalls
8.2 VPN-1/FIREWALL-1
8.3 Iptables

Capítulo 9
IDS- detectores de intrusos


9.1 IDS
9.2 IDS E- Trust
9.3 Snort

Capítulo 10
Encriptación


10.1 Introducción
10.2 Infraestructura de clave pública PKI
10.3 Usos de la encriptación
10.4 Implementación de una autoridad certificadora raíz
10.5 Implementación de protocolo SSL en servidores web

Índice alfabético

No existen productos recomendados en este momento.
No existen productos recomendados en este momento.