La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador_x000D_
debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se_x000D_
ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los_x000D_
sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador_x000D_
debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del_x000D_
sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de_x000D_
un hacker y analizar o explotar la seguridad del sistema._x000D_
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y_x000D_
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética_x000D_
y profesionalidad._x000D_
Mientras un hacker “examina” un sistema informático con dudosos fines (económicos,_x000D_
venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles_x000D_
ataques de hackers._x000D_
La segunda edición del libro se presenta como una edición actualizada donde aprenderá_x000D_
las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema_x000D_
informático._x000D_
Temas incluidos:_x000D_
• Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento._x000D_
• Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado_x000D_
de rutas y escaneo de puertos._x000D_
• Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las_x000D_
vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas._x000D_
• Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes_x000D_
inalámbricas, navegación anónima y contramedidas._x000D_
• Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de_x000D_
fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas._x000D_
• Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,_x000D_
rootkits y ocultación para los antivirus.