000 | 01865nam a2200301 a 4500 | ||
---|---|---|---|
001 | 005292 | ||
003 | UDELISTMO | ||
005 | 20240813103231.0 | ||
008 | 160621b xxu||||| |||| 00| 0 spa d | ||
020 | _a8448139798 | ||
040 |
_aUDI _cUDI |
||
041 | _aspa | ||
082 |
_a005.8 _bM478 _221 |
||
100 |
_aMcClure, Stuart _91612 |
||
245 | 1 | 1 |
_aHackers 4 / _cStuart McClure, Joel Scambray y George Kurtz. ; traducción Jorge Rodríguez Vega |
250 | _a1a. edición. | ||
260 |
_aMadrid : _bMcGraw Hill, _c2003. |
||
300 |
_a747 paginas. : _b ilustraciones. ; _eCD-ROM _g24 cm. |
||
500 | _aContiene apéndices, índice. | ||
505 | _aContenido. Parte I. Identificar el problema. Análisis del caso: Supervisión de la seguridad en la red. 1. Seguir el rastro. 2. Exploración. 3. Enumeración. Parte II. Hacking del sistema. Análisis del caso: Los peligros de las pruebas de penetración. 4. Hacking Windows 95/98 y Me. 5. Hacking de la familia Windows NT. 6. Hacking de Novell NetWare. 7. Hacking de UNIX. Parte III. Hacking de red. Análisis del caso: Cómo hacer un túnel a través de los cortafuegos. 8. Hacking del acceso telefónico, PBX, Voicemail y VPN. 9. Dispositivos de red. 10. Hacking de los dispositivos inalámbricos. 11. Cortafuegos. 12. Ataques de denegación de servicio (DoS). Parte IV. Hacking del software. Análisis del caso: tú dices adiós, Yo digo hola. 13. Inseguridades del control remoto. 14. Técnicas avanzadas. 15. Hacking de la Web. 16. Hacking del usuario de Internet. Parte V. Apéndices. | ||
650 |
_aSEGURIDAD EN COMPUTADORAS _2lemb _91613 |
||
650 |
_aPROTECCIÓN DE DATOS _2lemb _91605 |
||
650 |
_aHACKERS _91614 |
||
700 | 1 |
_aScambray, Joel _ecoautor _91620 |
|
700 | 1 |
_4 Kurtz, George _ecoautor _91621 |
|
700 | 1 |
_a Rodríguez Vega, Jorge _etraductor _91622 |
|
942 |
_2ddc _cBK |
||
999 |
_c5292 _d5292 |