Hackers. Aprende a atacar y defenderte (2ª Edición Actualizada)

Autor
Gómez , Julio
Editorial
Editorial Ra-Ma
ISBN
9788499644608
Idioma
Español
Publicado
2014
Formato
application/pdf
Marca de agua digital
9,99€

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador_x000D_ debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se_x000D_ ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los_x000D_ sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador_x000D_ debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del_x000D_ sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de_x000D_ un hacker y analizar o explotar la seguridad del sistema._x000D_ Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y_x000D_ analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética_x000D_ y profesionalidad._x000D_ Mientras un hacker “examina” un sistema informático con dudosos fines (económicos,_x000D_ venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles_x000D_ ataques de hackers._x000D_ La segunda edición del libro se presenta como una edición actualizada donde aprenderá_x000D_ las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema_x000D_ informático._x000D_ Temas incluidos:_x000D_ • Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento._x000D_ • Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado_x000D_ de rutas y escaneo de puertos._x000D_ • Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las_x000D_ vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas._x000D_ • Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes_x000D_ inalámbricas, navegación anónima y contramedidas._x000D_ • Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de_x000D_ fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas._x000D_ • Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,_x000D_ rootkits y ocultación para los antivirus.