hackers aprende atacar y 2024

Ra Ma S A Editorial

Descubre información, consejos y precios para Ra Ma S A Editorial, con un costo de 20.81 € : se encuentra en la categoría Libros y revistas; este producto es vendido por Agapea.com y fabricado por Ra-Ma S.A. Editorial y Publicaciones.

Libro: Hackers. Aprende a atacar y a defenderte (978-84-9964-508-7) de Gómez López, Julio, Guillén Núñez, Pedro, Castro Simón, Miguel ángel de (Ra-Ma S.A. Editorial y Publicaciones ) Comprar Libros de Ciencias Técnicas .Informática .Redes .. Encuadernación: Rústica La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker "examina" un sistema informático con dudosos fines (económicos, venganza, diversión,.) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. 1 INTRODUCCIóN CAPíTULO 1. CONCEPTOS BáSICOS 1.1 AMENAZAS DE SEGURIDAD 1.1.1 Ataques pasivos 1.1.2 Ataques activos 1.2 TIPOS DE ATAQUES 1.3 PLATAFORMAS DE ENTRENAMIENTO 1.3.1 Damn Vulnerable Linux 1.3.2 Metasploitable 1.3.3 Damn Vulnerable Linux Web App CAPíTULO 2. BUSCAR UN VECTOR DE ATAQUE 2.1 LOCALIZAR EL OBJETIVO 2.1.1 La FOCA 2.1.2 Bases de datos WHOIS 2.1.3 Consultas DNS inversas 2.1.4 Transferencias de zonas DNS no autorizadas 2.1.5 Barridos de pings 2.1.6 Barridos de paquetes ARP 2.1.7 Trazado de rutas 2.2 ANALIZAR EL OBJETIVO 2.2.1 Identificar los servicios TCP y UDP4 2.2.2 Identificar el sistema operativo 2.2.3 Identificar las versiones de los servicios CAPíTULO 3. HACKING DE SISTEMAS 4 3.1 ESCANEO DE VULNERABILIDADES 3.1.1 Microsoft Baseline Security Analizer (MBSA) 3.1.2 GFI Languard 3.1.3 Retina Network Security Scanner 3.1.4 Shadow Security Scanner 3.1.5 Nessus/OpenVAS 3.1.6 SARA 3.1.7 Contramedidas 3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (METASPLOIT) 3.2.2 Buscar sistemas vulnerables 3.2.3 Utilización mediante consola 3.2.4 Utilización mediante interfaz web 3.2.5 Contramedidas 3.3 ATAQUES CONTRA CONTRASEñAS DE SISTEMAS WINDOWS 3.3.1 Obtención del fichero SAM 3.3.2 Crackeando el SAM (tablas Rainbow) 3.3.3 Obtener la contraseña 3.3.4 Postexplotación 3.3.5 LiveCD ophcrack 3.3.6 Contramedidas 3.4 ATAQUES CONTRA CONTRASEñAS DE SISTEMAS GNU/LINUX 3.4.1 John the Ripper 3.4.2 @stack LC5 3.4.3 Contramedidas CAPíTULO 4. HACKING DE REDES 4.1 INTRODUCCIóN 4.2 MAN IN THE MIDDLE 4.3 CóMO FUNCIONA ARP? 4.3.1...

Condición: new
Disponibilidad: in_stock
Tiempo de entrega: 2-3 días
EAN: 9788499645087

Ra Ma S A Editorial

Explora consejos, opiniones y características sobre Ra Ma S A Editorial vendido a 17.11 € ; este producto está listado en la categoría Libros y revistas, producido por Ra-Ma S.A. Editorial y Publicaciones y vendido por Agapea.com.

Libro: Guía de Campo de Hackers. Aprende a atacar y defenderte (978-84-7897-955-4) de Gómez López, Julio (Ra-Ma S.A. Editorial y Publicaciones ) Comprar Libros de Ciencias Técnicas .Informática .Redes .. En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema. Pero, es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker \"examina\" un sistema informático con dudosos fines (económicos, venganza, diversión,.) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema. 0 INTRODUCCIóN CAPíTULO 1. CONCEPTOS BáSICOS 1.1. Amenazas de seguridad 1.1.1. Ataques pasivos 1.1.2. Ataques activos 1.2. Tipos de ataques CAPíTULO 2. BUSCAR UN VECTOR DE ATAQUE 2.1. Localizar el objetivo 2.1.1. Bases de datos WHOIS 2.1.2. Consultas DNS inversas 2.1.3. Transferencias de zonas DNS no autorizadas 2.1.4. Barridos de pings 2.1.5. Trazado de rutas 2.2. Analizar el objetivo 2.2.1. Identificar los servicios TCP y UDP 2.2.2.1. xprobe2 2.2.2.2. nmap 2.2.3. Identificar las versiones de los servicios CAPíTULO 3. HACKING DE SISTEMAS 3.1. Escaneo de vulnerabilidades 3.1.1. Microsoft Baseline Security Analizer (MBSA) 3.1.2. GFI Languard 3.1.3. Retina Network Security Scanner 3.1.4. Shadow Security Scanner 3.1.5. Nessus 3.1.5.1. Instalación 3.1.5.2. Configuración 3.1.5.3. Utilización en GNU/Linux 3.1.5.4. Utilización en Windows 3.1.6. SARA 3.1.7. Contramedidas 3.2. Explotar las vulnerabilidades del sistema (Metasploit) 3.2.1. Instalación 3.2.2. Buscar sistemas vulnerables 3.2.3. Utilización mediante consola 3.2.4. Utilización mediante interfaz web 3.2.5. Contramedidas 3.3. Ataques contra contraseñas de sistemas Windows 3.3.1. Obtención del fichero SAM 3.3.2. Crackeando el SAM (tablas rainbow) 3.3.3. Obtener la contraseña 3.3.4. LiveCD ophcrack 3.3.5. Contramedidas 3.4. Ataques contra contraseñas de sistemas GNU/Linux 3.4.1. John the Ripper 3.4.2. @stack LC5 3.4.3. Contramedidas CAPíTULO 4. HACKING DE REDES 4.1. Introducción 4.2....

Condición: new
Disponibilidad: in_stock
Envío: 2.95
Tiempo de entrega: 2-3 días
EAN: 9788478979554

Marcombo Hackear Al Hacker Aprende

Encuentra consejos, opiniones y características sobre Marcombo Hackear Al Hacker Aprende vendido por 18.81 € , disponible en la categoría Libros y revistas; este producto pertenece a Marcombo y es vendido por Agapea.com.

Libro: Hackear al hacker. Aprende de los expertos que derrotan a los hackers (978-84-267-2679-7) de Grimes, Roger A. (Marcombo ) Comprar Libros de Ciencias Técnicas .Informática .Seguridad .. Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y muchos más ROGER A. GRIMES ha trabajado en el campo de la seguridad informática durante más de 27 años. Como pentester profesional, ha conseguido acceder con éxito en una hora a todas las empresas que le han contratado para hackearlas, con una única excepción, en la cual tardó tres horas. Es consultor a nivel mundial y ha sido columnista de seguridad informática en la revista InfoWorld ( ) desde 2005. 1

Condición: new
Disponibilidad: in_stock
Tiempo de entrega: 2-3 días
EAN: 9788426726797

Hackers Aprende a atacar y

Descubre información, consejos y precios para Hackers Aprende a atacar y vendido por 19,90  € , disponible en la categoría Bases de datos y big data; este producto es vendido por y fabricado por RA-MA.

Bases de datos y big data, Informática, internet y medios digitales, Libros, Certificaciones informáticas, Ciencias informáticas, Hardware y dispositivos portátiles, Medios digitales y diseño gráfico, Programación y desarrollo de software, Redes y administración de sistemas informáticos, Seguridad informática y encriptado, Sistemas operativos, Software y aplicaciones de negocio, Gráficos y visualización informática, Libros universitarios de ciencias informáticas, Libros universitarios y de estudios superiores, Libros en castellano, Regular Stores, 119a1e62-9e25-4871-8781-461cca5d6bb4_9601, 119a1e62-9e25-4871-8781-461cca5d6bb4_0, Special Features Stores, Self Service, Arborist Merchandising Root, envio_gratis3, 119a1e62-9e25-4871-8781-461cca5d6bb4_3901, Día de las Librerías, 119a1e62-9e25-4871-8781-461cca5d6bb4_2501, Libros excepto texto, 119a1e62-9e25-4871-8781-461cca5d6bb4_3801, Estudios Superiores, 119a1e62-9e25-4871-8781-461cca5d6bb4_1901, Libros físicos, 119a1e62-9e25-4871-8781-461cca5d6bb4_9901

Condición: New
Disponibilidad: En stock
EAN: 9788499645087

Conoce todo sobre Hackers Aprende

Descubre información, consejos y precios para Conoce todo sobre Hackers Aprende, con un costo de 26,17  € : se encuentra en la categoría Internet y web; este producto es vendido por y fabricado por American Book Group - Ra-Ma.

Internet y web, Informática, internet y medios digitales, Libros, Seguridad informática y encriptado, Educación, Sociedad y ciencias sociales, Libros en castellano, Regular Stores, 119a1e62-9e25-4871-8781-461cca5d6bb4_9601, 119a1e62-9e25-4871-8781-461cca5d6bb4_0, Special Features Stores, Self Service, Arborist Merchandising Root, Libros excepto texto, 119a1e62-9e25-4871-8781-461cca5d6bb4_3801, Libros físicos, 119a1e62-9e25-4871-8781-461cca5d6bb4_9901

Condición: New
Disponibilidad: En stock
EAN: 9781681657547

Linux para hackers Aprenda a

Encuentra consejos, opiniones y características sobre Linux para hackers Aprenda a vendido por 6,73  € , disponible en la categoría Seguridad informática y encriptado; este producto pertenece a y es vendido por .

Seguridad informática y encriptado, Informática, internet y medios digitales, Libros, Sistemas operativos, Libros en idiomas extranjeros, Featured Categories, Regular Stores, 119a1e62-9e25-4871-8781-461cca5d6bb4_9601, 119a1e62-9e25-4871-8781-461cca5d6bb4_0, Special Features Stores, Self Service, Arborist Merchandising Root, Loja de livros em Português, 119a1e62-9e25-4871-8781-461cca5d6bb4_6401

Condición: New
Disponibilidad: Este producto está en preventa. Cómpralo en Preventa ya.
EAN: 9798395549938

Gu a de Campo Hackers

Encuentra consejos, opiniones y características sobre Gu a de Campo Hackers vendido por 5,92  € , disponible en la categoría Bases de datos y big data; este producto pertenece a RA-MA S.A. Editorial y Publicaciones y es vendido por .

Bases de datos y big data, Informática, internet y medios digitales, Libros, Certificaciones informáticas, Ciencias informáticas, Hardware y dispositivos portátiles, Medios digitales y diseño gráfico, Programación y desarrollo de software, Redes y administración de sistemas informáticos, Seguridad informática y encriptado, Sistemas operativos, Software y aplicaciones de negocio, Gráficos y visualización informática, Libros universitarios de ciencias informáticas, Libros universitarios y de estudios superiores, Libros en castellano, Regular Stores, 119a1e62-9e25-4871-8781-461cca5d6bb4_9601, 119a1e62-9e25-4871-8781-461cca5d6bb4_0, Special Features Stores, Self Service, Arborist Merchandising Root, Día de las Librerías, 119a1e62-9e25-4871-8781-461cca5d6bb4_2501, Libros excepto texto, 119a1e62-9e25-4871-8781-461cca5d6bb4_3801, Estudios Superiores, 119a1e62-9e25-4871-8781-461cca5d6bb4_1901, Libros físicos, 119a1e62-9e25-4871-8781-461cca5d6bb4_9901

Condición: Used
Disponibilidad: En stock
EAN: 9788478979554




https://es.shoppaloo.com/ participates in the Amazon Europe S.r.l. Affiliate Program, an affiliate program that allows sites to receive an advertising commission by advertising and providing links to the Amazon.fr site