Hackers 2 : secretos y soluciones para la seguridad de redes /
Scambrey, Joel
Hackers 2 : secretos y soluciones para la seguridad de redes / Joel Scambray, Stuart McClure y George Kurtz ; traducción Jorge Rodríguez Vega - 2a. edición. - España : McGraw Hill, 2001. - 770 paginas. : ilustraciones. ; 23 cm. - Biblioteca profesional .
Contiene apéndices, índice.
Contenido.
Parte I.
Identificar el problema.
Análisis del caso: Adquisición del objetivo.
1. Seguir el rastro.
2. Exploración.
3. Enumeración.
Parte II.
Hacking del sistema.
Análisis del caso: Conozca a su enemigo.
4. Hacking de Windows 95/98 y ME.
5. Hacking de Windows NT.
6. Hacking de Windows 2000.
7. Hacking de Novell NetWare
8. Hacking UNIX.
Parte III.
Hacking de la red.
Análisis del caso: ¡Sudar todas las pequeñas cosas!
9. Hacking de las llamadas de acceso telefónico, PBX, Voicemail.
10. Dispositivos de red.
11. Cortafuegos.
12. Ataques de negación de servicio (DOS).
Parte IV.
Hacking del Sortware.
Análisis del caso: Empleo de todos los trucos a su alcance para poder entrar.
13. Inseguridades de control remoto.
14. Técnicas avanzadas.
15. Hacking en la Web.
16. Hacking del usuario de Internet.
Parte V. Apéndices.
8448131878
SEGURIDAD EN COMPUTADORES
PROTECCIÓN DE DATOS
005.8 / Sca 283
Hackers 2 : secretos y soluciones para la seguridad de redes / Joel Scambray, Stuart McClure y George Kurtz ; traducción Jorge Rodríguez Vega - 2a. edición. - España : McGraw Hill, 2001. - 770 paginas. : ilustraciones. ; 23 cm. - Biblioteca profesional .
Contiene apéndices, índice.
Contenido.
Parte I.
Identificar el problema.
Análisis del caso: Adquisición del objetivo.
1. Seguir el rastro.
2. Exploración.
3. Enumeración.
Parte II.
Hacking del sistema.
Análisis del caso: Conozca a su enemigo.
4. Hacking de Windows 95/98 y ME.
5. Hacking de Windows NT.
6. Hacking de Windows 2000.
7. Hacking de Novell NetWare
8. Hacking UNIX.
Parte III.
Hacking de la red.
Análisis del caso: ¡Sudar todas las pequeñas cosas!
9. Hacking de las llamadas de acceso telefónico, PBX, Voicemail.
10. Dispositivos de red.
11. Cortafuegos.
12. Ataques de negación de servicio (DOS).
Parte IV.
Hacking del Sortware.
Análisis del caso: Empleo de todos los trucos a su alcance para poder entrar.
13. Inseguridades de control remoto.
14. Técnicas avanzadas.
15. Hacking en la Web.
16. Hacking del usuario de Internet.
Parte V. Apéndices.
8448131878
SEGURIDAD EN COMPUTADORES
PROTECCIÓN DE DATOS
005.8 / Sca 283