000 01865nam a2200301 a 4500
001 005292
003 UDELISTMO
005 20240813103231.0
008 160621b xxu||||| |||| 00| 0 spa d
020 _a8448139798
040 _aUDI
_cUDI
041 _aspa
082 _a005.8
_bM478
_221
100 _aMcClure, Stuart
_91612
245 1 1 _aHackers 4 /
_cStuart McClure, Joel Scambray y George Kurtz. ; traducción Jorge Rodríguez Vega
250 _a1a. edición.
260 _aMadrid :
_bMcGraw Hill,
_c2003.
300 _a747 paginas. :
_b ilustraciones. ;
_eCD-ROM
_g24 cm.
500 _aContiene apéndices, índice.
505 _aContenido. Parte I. Identificar el problema. Análisis del caso: Supervisión de la seguridad en la red. 1. Seguir el rastro. 2. Exploración. 3. Enumeración. Parte II. Hacking del sistema. Análisis del caso: Los peligros de las pruebas de penetración. 4. Hacking Windows 95/98 y Me. 5. Hacking de la familia Windows NT. 6. Hacking de Novell NetWare. 7. Hacking de UNIX. Parte III. Hacking de red. Análisis del caso: Cómo hacer un túnel a través de los cortafuegos. 8. Hacking del acceso telefónico, PBX, Voicemail y VPN. 9. Dispositivos de red. 10. Hacking de los dispositivos inalámbricos. 11. Cortafuegos. 12. Ataques de denegación de servicio (DoS). Parte IV. Hacking del software. Análisis del caso: tú dices adiós, Yo digo hola. 13. Inseguridades del control remoto. 14. Técnicas avanzadas. 15. Hacking de la Web. 16. Hacking del usuario de Internet. Parte V. Apéndices.
650 _aSEGURIDAD EN COMPUTADORAS
_2lemb
_91613
650 _aPROTECCIÓN DE DATOS
_2lemb
_91605
650 _aHACKERS
_91614
700 1 _aScambray, Joel
_ecoautor
_91620
700 1 _4 Kurtz, George
_ecoautor
_91621
700 1 _a Rodríguez Vega, Jorge
_etraductor
_91622
942 _2ddc
_cBK
999 _c5292
_d5292