La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes._x000D_
En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas._x000D_
En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection._x000D_
En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS._x000D_
Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos._x000D_
Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales._x000D_
Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos._x000D_
En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas.
Seguir leyendoexpand_more
Título : Hacking y Seguridad en Internet
EAN : 9788499643861
Editorial : Editorial Ra-Ma
Fecha de publicación
: 4/2/11
Formato : PDF
Tamaño del archivo : Desconocido
Protección : Adobe DRM
El libro electrónico Hacking y Seguridad en Internet está en formato PDF
protegido por Adobe DRM
- highlight_off
Este eBook no es compatible para su lectura en las aplicaciones Vivlio de iOs y Android.
- highlight_off
Este eBook no es compatible para leer en My Vivlio.
- highlight_off
Este eBook no es compatible para su lectura en el lector Vivlio.
- check_circle
Este eBook requerirá software propietario para ser leído en el e-reader. Además, el lector electrónico no permite adaptar el tamaño de letra a este formato.
¿Quieres leer en un eReader de otra marca? Sigue
nuestra guía.
Conectarme
Mi cuenta