Hackers 4 /
McClure, Stuart
Hackers 4 / Stuart McClure, Joel Scambray y George Kurtz. ; traducción Jorge Rodríguez Vega - 1a. edición. - Madrid : McGraw Hill, 2003. - 747 paginas. : ilustraciones. ; CD-ROM 24 cm.
Contiene apéndices, índice.
Contenido.
Parte I.
Identificar el problema.
Análisis del caso: Supervisión de la seguridad en la red.
1. Seguir el rastro.
2. Exploración.
3. Enumeración.
Parte II.
Hacking del sistema.
Análisis del caso: Los peligros de las pruebas de penetración.
4. Hacking Windows 95/98 y Me.
5. Hacking de la familia Windows NT.
6. Hacking de Novell NetWare.
7. Hacking de UNIX.
Parte III.
Hacking de red.
Análisis del caso: Cómo hacer un túnel a través de los cortafuegos.
8. Hacking del acceso telefónico, PBX, Voicemail y VPN.
9. Dispositivos de red.
10. Hacking de los dispositivos inalámbricos.
11. Cortafuegos.
12. Ataques de denegación de servicio (DoS).
Parte IV.
Hacking del software.
Análisis del caso: tú dices adiós, Yo digo hola.
13. Inseguridades del control remoto.
14. Técnicas avanzadas.
15. Hacking de la Web.
16. Hacking del usuario de Internet.
Parte V.
Apéndices.
8448139798
SEGURIDAD EN COMPUTADORAS
PROTECCIÓN DE DATOS
HACKERS
005.8 / M478
Hackers 4 / Stuart McClure, Joel Scambray y George Kurtz. ; traducción Jorge Rodríguez Vega - 1a. edición. - Madrid : McGraw Hill, 2003. - 747 paginas. : ilustraciones. ; CD-ROM 24 cm.
Contiene apéndices, índice.
Contenido.
Parte I.
Identificar el problema.
Análisis del caso: Supervisión de la seguridad en la red.
1. Seguir el rastro.
2. Exploración.
3. Enumeración.
Parte II.
Hacking del sistema.
Análisis del caso: Los peligros de las pruebas de penetración.
4. Hacking Windows 95/98 y Me.
5. Hacking de la familia Windows NT.
6. Hacking de Novell NetWare.
7. Hacking de UNIX.
Parte III.
Hacking de red.
Análisis del caso: Cómo hacer un túnel a través de los cortafuegos.
8. Hacking del acceso telefónico, PBX, Voicemail y VPN.
9. Dispositivos de red.
10. Hacking de los dispositivos inalámbricos.
11. Cortafuegos.
12. Ataques de denegación de servicio (DoS).
Parte IV.
Hacking del software.
Análisis del caso: tú dices adiós, Yo digo hola.
13. Inseguridades del control remoto.
14. Técnicas avanzadas.
15. Hacking de la Web.
16. Hacking del usuario de Internet.
Parte V.
Apéndices.
8448139798
SEGURIDAD EN COMPUTADORAS
PROTECCIÓN DE DATOS
HACKERS
005.8 / M478