5285_base

Hackers - aprende a atacar y a defenderte (guía de campo)

Autor:
  • LÓPEZ, Julio
Precio: $218.00 MXN ($12.32 USD)
SKU: 5285_base
Páginas: 180
ISBN: 978-607-7854-72-2
Coedición: Alfaomega, Ra-Ma
Disponibilidad: Agotado
(62 Vendidos)

Disponibilidad: Agotado

Precios desde: $ 0.00 USD

Precio elegido: $ 0.00 USD

En el libro aprenderá las técnicas que se utilizan para buscar y comprobar las fallas de seguridad de un sistema informático.
La gran cantidad de software vulnerable que existe en el mercado ha hecho que los hackers sean capaces de desarrollar exploits diseñados contra sistemas que aún no tienen un parche o actualización disponible de fabricante, capaz de subsanar las fallas de vulnerabilidad. Ante este problema, el administrador de un sistema informático debe estar preparado para afrontar cualquier error de seguridad que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallas. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers.
Ventajas Competitivas:


Junto al libro se proporciona una máquina virtual en GNU/Linux para que el lector ponga a prueba su habilidad. El sistema es vulnerable a través de varios ataques y el objetivo del lector es obtener el control total del sistema.

Conozca

Los conceptos básicos y los tipos de ataques más frecuentes.
Cómo buscar un vector de ataque.
Las diferentes herramientas para obtener información de un sistema.
Los diferentes ataques de redes como sniffer, man in the middle, etc.
Las herramientas que permiten buscar fallas de seguridad en servidores web.
Las formas que hay para atacarnos utilizando aplicaciones.

Aprenda

La forma en que un atacante busca información de su objetivo.
Cómo analizar algunos de los ataques más importantes como SQL inyection, XSS, RFI, etc.
Cómo proteger el sistema contra posibles ataques de hackers.




Autores LÓPEZ, Julio 0
Editorial Alfaomega, Ra-Ma 0
Año de edición 2010 2010
Código de barras 9786077854722 9786077854722
ISBN 978-607-7854-72-2 978
ISBN E-Book No 0
Materiales adicionales No 0
Número de la edición 1 1
Número de páginas 180 180
Dimensiones 17x23 cms. 17
Peso en gramos
Encuadernación Rústica 0
Idioma Español 0

Parece que no tiene habilitado en su navegador un complemento para leer archivos PDF, pero no se preocupe haga clic aquí para decargar el archivo.