Hackers 4 / Stuart McClure, Joel Scambray y George Kurtz. ; traducción Jorge Rodríguez Vega
Material type: TextLanguage: Spanish Publication details: Madrid : McGraw Hill, 2003Edition: 1a. ediciónDescription: 747 paginas. : ilustraciones. ; CD-ROM 24 cmISBN: 8448139798Subject(s): SEGURIDAD EN COMPUTADORAS | PROTECCIÓN DE DATOS | HACKERSDDC classification: 005.8Item type | Current library | Collection | Call number | Copy number | Status | Date due | Barcode |
---|---|---|---|---|---|---|---|
Libros/ General | BIBLIOTECA CENTRAL - PANAMÁ Fondo general | Col. General | 005.8 M478 (Browse shelf(Opens below)) | e.1 | Available | 5967195 |
Browsing BIBLIOTECA CENTRAL - PANAMÁ shelves, Shelving location: Fondo general, Collection: Col. General Close shelf browser (Hides shelf browser)
005.8 H121 Hacking web technologies | 005.8 H823 Claves hackers / | 005.8 In61 Introducción a la seguridad informática y el análisis de Vulnerabilidades / | 005.8 M478 Hackers 4 / | 005.8 M626 Microsoft Windows 2000 server : Curso oficial de certificación MCSE / | 005.8 M626 Microsoft Windows 2000 server : Curso oficial de certificación MCSE / | 005.8 R192 Hacking web applications : client-side attacks / |
Contiene apéndices, índice.
Contenido.
Parte I.
Identificar el problema.
Análisis del caso: Supervisión de la seguridad en la red.
1. Seguir el rastro.
2. Exploración.
3. Enumeración.
Parte II.
Hacking del sistema.
Análisis del caso: Los peligros de las pruebas de penetración.
4. Hacking Windows 95/98 y Me.
5. Hacking de la familia Windows NT.
6. Hacking de Novell NetWare.
7. Hacking de UNIX.
Parte III.
Hacking de red.
Análisis del caso: Cómo hacer un túnel a través de los cortafuegos.
8. Hacking del acceso telefónico, PBX, Voicemail y VPN.
9. Dispositivos de red.
10. Hacking de los dispositivos inalámbricos.
11. Cortafuegos.
12. Ataques de denegación de servicio (DoS).
Parte IV.
Hacking del software.
Análisis del caso: tú dices adiós, Yo digo hola.
13. Inseguridades del control remoto.
14. Técnicas avanzadas.
15. Hacking de la Web.
16. Hacking del usuario de Internet.
Parte V.
Apéndices.
There are no comments on this title.