El Libro Blanco del Hacker 2ª Edición (Registro nro. 62410)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 00619nam a2200193Ia 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | OSt |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20181023043908.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 24418b pe ||||| |||| 00| 0 spa d |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro/agencia transcriptor | Transcribing agency |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY | |
Número de clasificación | 005.82.GUTI.00 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Gutiérrez Salazar, Pablo |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Término indicativo de función/relación | Autor |
245 #0 - MENCIÓN DE TÍTULO | |
Título | El Libro Blanco del Hacker 2ª Edición |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 1A. ed |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | COLOMBIA |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Nombre del editor, distribuidor, etc. | FONDO EDITORIAL EDUNI |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Fecha de publicación, distribución, etc. | 2020 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 299 |
300 ## - DESCRIPCIÓN FÍSICA | |
Dimensiones | 24.0 |
505 ## - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | Introducción<br/>. -- ¿Para Quién es Este Libro?<br/>. -- ¿Quién Soy?<br/>. -- Estructura del Libro<br/>. -- Cómo Obtener Ayuda<br/>. -- Capítulo 1. Fundamentos<br/>. -- 1.1 Linux<br/>. -- 1.1.1 Terminal de Linux<br/>. -- 1.1.2 Instalando Herramientas<br/>. -- 1.1.3 Interfaz de Red<br/>. -- 1.2 Redes, Protocolos y Puertos<br/>. -- 1.2.1 Modelo Osi<br/>. -- 1.2.2 Tcp / Ip<br/>. -- 1.2.3 Puertos<br/>. -- 1.2.4 Firewall<br/>. -- 1.2.5 Cookies<br/>. -- 1.3 Seguridad Informática<br/>. -- 1.3.1 Filosofías de Hacking<br/>. -- 1.3.2 Seguridad de la Información y Seguridad Informática<br/>. -- 1.3.3 Cualidades de la Seguridad de la Información<br/>. -- 1.3.4 Metodología para Mejorar la Seguridad de la Información<br/>. -- 1.3.5 Retos en la Seguridad de la Información<br/>. -- 1.3.6 Ingeniería Social<br/>. -- 1.3.7 Prueba de Penetración<br/>. -- 1.4 Formas de Ocultar Información<br/>. -- 1.4.1 Criptografía<br/>. -- 1.4.2 Cifrado en Archivos<br/>. -- 1.4.3 Esteganografía<br/>. -- 1.4.4 Practica<br/>. -- 1.5 Preparación del Laboratorio<br/>. -- 1.5.1 Virtualización<br/>. -- 1.5.2 Windows & Macintosh<br/>. -- 1.5.3 Sistemas Operativos<br/>. -- 1.5.4 Instalando Linux Vulnerable de Pruebas<br/>. -- 1.5.5 Instalando Emulador Android<br/>. -- 1.5.6 Instalando Servidor Web Vulnerable<br/>. -- Capítulo 2. Reconocimiento<br/>. -- 2.1 Reconocimiento Pasivo<br/>. -- 2.1.1 Información de Dominios<br/>. -- 2.1.2 Osint - Obtener Correos, Números, Nombres y Otras Cosas<br/>. -- 2.1.3 Maltego<br/>. -- 2.1.4 el Buscador de los Hackers<br/>. -- 2.1.5 ¿Has Sido Hackeado?<br/>. -- 2.1.6 Encontrar con que Están Hechas las Páginas Web<br/>. -- 2.1.7 Encontrar Versiones Anteriores de Páginas Web<br/>. -- 2.1.8 Encontrar Ubicaciones por Medio de una Foto<br/>. -- 2.1.9 Entrar a Cámaras de Seguridad<br/>. -- 2.1.10 Rastreo de Ip e Información en Email<br/>. -- 2.1.11 Reconocimiento en Red Pasivo<br/>. -- 2.1.12 Wireshark - Análisis de Paquetes<br/>. -- 2.2 Reconocimiento Activo<br/>. -- 2.2.1 Nmap<br/>. -- 2.2.2 Osint + Reconocimiento Activo - Obtener Información con Una<br/>. -- Sola Herramienta<br/>. -- Capítulo 3. Análisis de Vulnerabilidades<br/>. -- 3.1 Cves y Cwes<br/>. -- 3.2 Owasp<br/>. -- 3.2.1 Owasp Top 10<br/>. -- 3.3 Analizadores de Vulnerabilidades<br/>. -- 3.3.1 Nessus<br/>. -- 3.3.2 Acunetix<br/>. -- 3.3.3 Otros Analizadores de Vulnerabilidades<br/>. -- 3.3.4 Análisis a Páginas Wordpress<br/>. -- 3.3.5 Análisis Owasp a Páginas Web<br/>. -- Capítulo 4. Explotación<br/>. -- 4.1 Ataques Fuera de la Red Local Desde la Nube<br/>. -- 4.1.1 Amazon Web Services<br/>. -- 4.2 Phishing<br/>. -- 4.2.1 Robo de Credenciales de Redes Sociales<br/>. -- 4.2.2 Robo de Credenciales de Redes Sociales 2<br/>. -- 4.2.3 Dominios Maliciosos<br/>. -- 4.2.4 Email Spoofing<br/>. -- 4.3 Metasploit<br/>. -- 4.3.1 Estructura de la Herramienta<br/>. -- 4.3.2 Palabras Reservadas<br/>. -- 4.3.3 Armitage<br/>. -- 4.4 Troyanos para Acceso Remoto<br/>. -- 4.4.1 Metasploit<br/>. -- 4.4.2 Archivos Office Infectados (Empire)<br/>. -- 4.5 Ataques por Medio del Navegador<br/>. -- 4.5.1 Malware en Página Web por Medio de Js Malicioso<br/>. -- 4.6 Ataques Wifi<br/>. -- 4.6.1 Ataques de Intercepción de Información en la Red (Mitm)<br/>. -- 4.6.2 Protocolo Arp<br/>. -- 4.6.3 Envenenamiento Arp<br/>. -- 4.6.4 Interpretando Paquetes en Wireshark<br/>. -- 4.6.5 Interceptando Imágenes<br/>. -- 4.6.6 Interceptando Urls<br/>. -- 4.6.7 Interceptando Credenciales no Encriptadas<br/>. -- 4.7 Exploits<br/>. -- 4.7.1 Base de Datos de Exploits<br/>. -- 4.7.2 Inyección Sql<br/>. -- 4.7.3 Cross Site Scripting (Xss)<br/>. -- 4.7.4 Exploits de Metasploit<br/>. -- Capítulo 5. Post- Explotación<br/>. -- 5.1 Post-Reconocimiento Local<br/>. -- 5.1.1 ¿Qué Sistema Es?.<br/>. -- 5.1.2 ¿Qué Usuario Es?<br/>. -- 5.1.3 Procesos.<br/>. -- 5.1.4 Dirección Ip<br/>. -- 5.2 Ataques al Objetivo<br/>. -- 5.2.1 Descarga de Archivos<br/>. -- 5.2.2 Sniffer<br/>. -- 5.2.3 Robo de Credenciales de Navegadores y Otros Programas<br/>. -- Remotamente<br/>. -- 5.3 Desactivar Antivirus<br/>. -- 5.4 Elevación de Privilegios<br/>. -- 5.4.1 Getsystem<br/>. -- 5.4.2 Elevación Privilegios Android<br/>. -- 5.5 Persistencia 5.5.1 Windows<br/>. -- 5.6 Pivoteo - Atacando Desde Sistema Comprometido<br/>. -- 5.6.1 Reconocimiento<br/>. -- 5.6.2 Interceptando Paquetes en Redes Externas<br/>. -- 5.6.3 Atacando a Otro Sistema<br/>. -- 5.7 Hackeando Whatsapp<br/>. -- Capítulo 6. Forense<br/>. -- 6.1 Metodología<br/>. -- 6.2 Práctica - Windows<br/>. -- Capítulo 7. Informe<br/>. -- 7.1 Metodología<br/>. -- 7.1.1 Informe Ejecutivo<br/>. -- 7.1.2 Informe Técnico<br/>. -- Capítulo 8. Anonimato, Dark Web y Deep Web<br/>. -- 8.1 Anonimato<br/>. -- 8.2 Deep Web & Dark Web<br/>. -- 8.2.1 Deep Web<br/>. -- 8.2.2 Dark Web<br/>. -- Capítulo 9. Casos9.1 Robo Bancario<br/>. -- 9.1.1 Mitigación<br/>. -- 9.2 Robo a Laboratorio Farmacéutico (Espionaje<br/>. -- Industrial)<br/>. -- 9.2.1 Mitigación<br/>. -- 9.3 Filtración de Cadena de Comida Rápida (Espionaje<br/>. -- Industrial)<br/>. -- 9.3.1 Mitigación<br/>. -- Capítulo 10. Conclusión |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | INGENIERÍA DE SISTEMAS E INFORMÁTICA |
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Gutiérrez Salazar, Pablo |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Libros |
Fuente del sistema de clasificación o colocación | Dewey Decimal Classification |
Estado de retiro | Estado de pérdida | Estado dañado | No para préstamo | Código de colección | Localización permanente | Ubicación/localización actual | Ubicación en estantería | Fecha de adquisición | Coste, precio normal de compra | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Fecha del último préstamo | Número de copia | Coste, precio de reemplazo | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
BIBCE-CSING (Biblioteca Central - 1er piso) | Biblioteca Central | Biblioteca Central | 18/12/2023 | 0.00 | 3 | 005.82.GUTI.00 | 72692 | 09/09/2024 | 05/09/2024 | 1e. | 0.00 | 18/12/2023 | Libros |