Hacking y seguridad en internet / Fernando Picouto Ramos
Por: Picouto Ramos, Fernando [Autor].
Colaborador(es): Picouto Ramos, Fernando.
Tipo de material: LibroEditor: México Alfaomega 2008Edición: 1a. ed.Descripción: 549 p.ISBN: 9,7897015132e+012.Tema(s): SEGURIDAD EN COMPUTADORES | -- PROTECCION DE DATOSClasificación CDD: 005.8 Resumen: CONCEPTOS IMPRESCINDIBLE Y PROTOCOLO TCP/IP. Introducción. Como se organiza el internet. Internet Society. BUSCAR UN VECTOR DE ATAQUE. Seguimiento de un objetivo. Recopilando información desde internet. Las primeras técnicas y herramientas. TECNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIAS. Intentando comprometer un sistema. Buscar vulnerabilidades. Escaneadores de vulnerabilidades. HACKING EN SISTEMA WINDOWS. Que buscar en los sistemas Microsoft. Técnicas de enumeración. Uso de comandos NET. HACKING EN SISTEMAS LINUX. La seguridad básica en Linux. Los usuarios en Linux. Los grupos en Linux. ATAQUES SQL INJECTION A BASES DE DATOS. Introducción. Referencia a la sintaxis SQL. Conociendo el problema. SNIFFRS. Algunos conceptos previos. Tcpump. Instalación en Linux. FIREWALLS. Introducción a firewalls. Clasificación firewalls. Tipos de filtrado en firewalls. DETECTORES EN INTRUSOS. IDS. Tipos de IDS. Componentes de IDS. ENCRIPTACION. Introducción. Clave simétrica. Sistema criptográfico de clave simétrica.Tipo de ítem | Ubicación actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ejemplares |
---|---|---|---|---|---|---|---|
Libros | Biblioteca Central SM Colección General | 005.8 (Ver Items Similares) | Ej.1 | Disponible | 23718 | ||
Libros | Biblioteca Central SM Colección General | 005.8 (Ver Items Similares) | Ej.2 | Disponible | 23719 | ||
Libros | Biblioteca Central SM Colección General | 005.8 (Ver Items Similares) | Ej.3 | Disponible | 23720 | ||
Libros | Biblioteca USU Colección General | 005.8 (Ver Items Similares) | Ej.4 | Disponible | 23721 | ||
Libros | Biblioteca USU Colección General | 005.8 (Ver Items Similares) | Ej.5 | Disponible | 23722 | ||
Libros | Biblioteca USU Colección General | 005.8 (Ver Items Similares) | Ej.6 | Disponible | 23723 |
Navegando Biblioteca Central SM Estantes , Ubicación: Colección General Cerrar el navegador de estanterías
CONCEPTOS IMPRESCINDIBLE Y PROTOCOLO TCP/IP. Introducción. Como se organiza el internet. Internet Society. BUSCAR UN VECTOR DE ATAQUE. Seguimiento de un objetivo. Recopilando información desde internet. Las primeras técnicas y herramientas. TECNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIAS. Intentando comprometer un sistema. Buscar vulnerabilidades. Escaneadores de vulnerabilidades. HACKING EN SISTEMA WINDOWS. Que buscar en los sistemas Microsoft. Técnicas de enumeración. Uso de comandos NET. HACKING EN SISTEMAS LINUX. La seguridad básica en Linux. Los usuarios en Linux. Los grupos en Linux. ATAQUES SQL INJECTION A BASES DE DATOS. Introducción. Referencia a la sintaxis SQL. Conociendo el problema. SNIFFRS. Algunos conceptos previos. Tcpump. Instalación en Linux. FIREWALLS. Introducción a firewalls. Clasificación firewalls. Tipos de filtrado en firewalls. DETECTORES EN INTRUSOS. IDS. Tipos de IDS. Componentes de IDS. ENCRIPTACION. Introducción. Clave simétrica. Sistema criptográfico de clave simétrica.
Picouto Ramos, Fernando 2008 2008
No hay comentarios para este ejemplar.