Hackers : secretos y soluciones para la seguridad de redes Joel Scambray, Stuart McClure, George Kurtz
Material type: TextLanguage: Spanish Series: Biblioteca profesionalPublication details: España : McGraw Hill, 2001Edition: 2a. ediciónDescription: 770 paginas. : ilustraciones. ; 23 cmISBN: 8448131878Subject(s): SEGURIDAD EN COMPUTADORES | PROTECCIÓN DE DATOSDDC classification: 005.8Item type | Current library | Collection | Call number | Copy number | Status | Date due | Barcode |
---|---|---|---|---|---|---|---|
Libros/ General | BIBLIOTECA CENTRAL - PANAMÁ Fondo general | Col. General | 005.8 Sca51 (Browse shelf(Opens below)) | e.1 | Available | 008261 | |
Libros/ General | BIBLIOTECA CENTRAL - PANAMÁ Fondo general | Col. General | 005.8 Sca51 (Browse shelf(Opens below)) | e.2 | Available | 008262 |
Browsing BIBLIOTECA CENTRAL - PANAMÁ shelves, Shelving location: Fondo general, Collection: Col. General Close shelf browser (Hides shelf browser)
005.8 M612 Seguridad en Wifi : | 005.8 R664 Introducción a la seguridad informática y el análisis de Vulnerabilidades | 005.8 Sca51 Hackers : | 005.8 Sca51 Hackers : | 005.8 Sh449 Claves hackers de sitios web | 005.8 Sh449 Claves hackers de sitios web | 005.8 T212 Hackers de Java y J2EE |
Contiene apéndices, índice.
Contenido.
Parte I.
Identificar el problema.
Análisis del caso: Adquisición del objetivo.
1. Seguir el rastro.
2. Exploración.
3. Enumeración.
Parte II.
Hacking del sistema.
Análisis del caso: Conozca a su enemigo.
4. Hacking de Windows 95/98 y ME.
5. Hacking de Windows NT.
6. Hacking de Windows 2000.
7. Hacking de Novell NetWare
8. Hacking UNIX.
Parte III.
Hacking de la red.
Análisis del caso: ¡Sudar todas las pequeñas cosas!
9. Hacking de las llamadas de acceso telefónico, PBX, Voicemail.
10. Dispositivos de red.
11. Cortafuegos.
12. Ataques de negación de servicio (DOS).
Parte IV.
Hacking del Sortware.
Análisis del caso: Empleo de todos los trucos a su alcance para poder entrar.
13. Inseguridades de control remoto.
14. Técnicas avanzadas.
15. Hacking en la Web.
16. Hacking del usuario de Internet.
Parte V. Apéndices.
There are no comments on this title.