Catálogo Biblioteca Central UCSM

El Libro Blanco del Hacker 2ª Edición (Registro nro. 62410)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 00619nam a2200193Ia 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20181023043908.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 24418b pe ||||| |||| 00| 0 spa d
040 ## - FUENTE DE LA CATALOGACIÓN
Centro/agencia transcriptor Transcribing agency
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.82.GUTI.00
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Gutiérrez Salazar, Pablo
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Término indicativo de función/relación Autor
245 #0 - MENCIÓN DE TÍTULO
Título El Libro Blanco del Hacker 2ª Edición
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1A. ed
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. COLOMBIA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. FONDO EDITORIAL EDUNI
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2020
300 ## - DESCRIPCIÓN FÍSICA
Extensión 299
300 ## - DESCRIPCIÓN FÍSICA
Dimensiones 24.0
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Introducción<br/>. -- ¿Para Quién es Este Libro?<br/>. -- ¿Quién Soy?<br/>. -- Estructura del Libro<br/>. -- Cómo Obtener Ayuda<br/>. -- Capítulo 1. Fundamentos<br/>. -- 1.1 Linux<br/>. -- 1.1.1 Terminal de Linux<br/>. -- 1.1.2 Instalando Herramientas<br/>. -- 1.1.3 Interfaz de Red<br/>. -- 1.2 Redes, Protocolos y Puertos<br/>. -- 1.2.1 Modelo Osi<br/>. -- 1.2.2 Tcp / Ip<br/>. -- 1.2.3 Puertos<br/>. -- 1.2.4 Firewall<br/>. -- 1.2.5 Cookies<br/>. -- 1.3 Seguridad Informática<br/>. -- 1.3.1 Filosofías de Hacking<br/>. -- 1.3.2 Seguridad de la Información y Seguridad Informática<br/>. -- 1.3.3 Cualidades de la Seguridad de la Información<br/>. -- 1.3.4 Metodología para Mejorar la Seguridad de la Información<br/>. -- 1.3.5 Retos en la Seguridad de la Información<br/>. -- 1.3.6 Ingeniería Social<br/>. -- 1.3.7 Prueba de Penetración<br/>. -- 1.4 Formas de Ocultar Información<br/>. -- 1.4.1 Criptografía<br/>. -- 1.4.2 Cifrado en Archivos<br/>. -- 1.4.3 Esteganografía<br/>. -- 1.4.4 Practica<br/>. -- 1.5 Preparación del Laboratorio<br/>. -- 1.5.1 Virtualización<br/>. -- 1.5.2 Windows & Macintosh<br/>. -- 1.5.3 Sistemas Operativos<br/>. -- 1.5.4 Instalando Linux Vulnerable de Pruebas<br/>. -- 1.5.5 Instalando Emulador Android<br/>. -- 1.5.6 Instalando Servidor Web Vulnerable<br/>. -- Capítulo 2. Reconocimiento<br/>. -- 2.1 Reconocimiento Pasivo<br/>. -- 2.1.1 Información de Dominios<br/>. -- 2.1.2 Osint - Obtener Correos, Números, Nombres y Otras Cosas<br/>. -- 2.1.3 Maltego<br/>. -- 2.1.4 el Buscador de los Hackers<br/>. -- 2.1.5 ¿Has Sido Hackeado?<br/>. -- 2.1.6 Encontrar con que Están Hechas las Páginas Web<br/>. -- 2.1.7 Encontrar Versiones Anteriores de Páginas Web<br/>. -- 2.1.8 Encontrar Ubicaciones por Medio de una Foto<br/>. -- 2.1.9 Entrar a Cámaras de Seguridad<br/>. -- 2.1.10 Rastreo de Ip e Información en Email<br/>. -- 2.1.11 Reconocimiento en Red Pasivo<br/>. -- 2.1.12 Wireshark - Análisis de Paquetes<br/>. -- 2.2 Reconocimiento Activo<br/>. -- 2.2.1 Nmap<br/>. -- 2.2.2 Osint + Reconocimiento Activo - Obtener Información con Una<br/>. -- Sola Herramienta<br/>. -- Capítulo 3. Análisis de Vulnerabilidades<br/>. -- 3.1 Cves y Cwes<br/>. -- 3.2 Owasp<br/>. -- 3.2.1 Owasp Top 10<br/>. -- 3.3 Analizadores de Vulnerabilidades<br/>. -- 3.3.1 Nessus<br/>. -- 3.3.2 Acunetix<br/>. -- 3.3.3 Otros Analizadores de Vulnerabilidades<br/>. -- 3.3.4 Análisis a Páginas Wordpress<br/>. -- 3.3.5 Análisis Owasp a Páginas Web<br/>. -- Capítulo 4. Explotación<br/>. -- 4.1 Ataques Fuera de la Red Local Desde la Nube<br/>. -- 4.1.1 Amazon Web Services<br/>. -- 4.2 Phishing<br/>. -- 4.2.1 Robo de Credenciales de Redes Sociales<br/>. -- 4.2.2 Robo de Credenciales de Redes Sociales 2<br/>. -- 4.2.3 Dominios Maliciosos<br/>. -- 4.2.4 Email Spoofing<br/>. -- 4.3 Metasploit<br/>. -- 4.3.1 Estructura de la Herramienta<br/>. -- 4.3.2 Palabras Reservadas<br/>. -- 4.3.3 Armitage<br/>. -- 4.4 Troyanos para Acceso Remoto<br/>. -- 4.4.1 Metasploit<br/>. -- 4.4.2 Archivos Office Infectados (Empire)<br/>. -- 4.5 Ataques por Medio del Navegador<br/>. -- 4.5.1 Malware en Página Web por Medio de Js Malicioso<br/>. -- 4.6 Ataques Wifi<br/>. -- 4.6.1 Ataques de Intercepción de Información en la Red (Mitm)<br/>. -- 4.6.2 Protocolo Arp<br/>. -- 4.6.3 Envenenamiento Arp<br/>. -- 4.6.4 Interpretando Paquetes en Wireshark<br/>. -- 4.6.5 Interceptando Imágenes<br/>. -- 4.6.6 Interceptando Urls<br/>. -- 4.6.7 Interceptando Credenciales no Encriptadas<br/>. -- 4.7 Exploits<br/>. -- 4.7.1 Base de Datos de Exploits<br/>. -- 4.7.2 Inyección Sql<br/>. -- 4.7.3 Cross Site Scripting (Xss)<br/>. -- 4.7.4 Exploits de Metasploit<br/>. -- Capítulo 5. Post- Explotación<br/>. -- 5.1 Post-Reconocimiento Local<br/>. -- 5.1.1 ¿Qué Sistema Es?.<br/>. -- 5.1.2 ¿Qué Usuario Es?<br/>. -- 5.1.3 Procesos.<br/>. -- 5.1.4 Dirección Ip<br/>. -- 5.2 Ataques al Objetivo<br/>. -- 5.2.1 Descarga de Archivos<br/>. -- 5.2.2 Sniffer<br/>. -- 5.2.3 Robo de Credenciales de Navegadores y Otros Programas<br/>. -- Remotamente<br/>. -- 5.3 Desactivar Antivirus<br/>. -- 5.4 Elevación de Privilegios<br/>. -- 5.4.1 Getsystem<br/>. -- 5.4.2 Elevación Privilegios Android<br/>. -- 5.5 Persistencia 5.5.1 Windows<br/>. -- 5.6 Pivoteo - Atacando Desde Sistema Comprometido<br/>. -- 5.6.1 Reconocimiento<br/>. -- 5.6.2 Interceptando Paquetes en Redes Externas<br/>. -- 5.6.3 Atacando a Otro Sistema<br/>. -- 5.7 Hackeando Whatsapp<br/>. -- Capítulo 6. Forense<br/>. -- 6.1 Metodología<br/>. -- 6.2 Práctica - Windows<br/>. -- Capítulo 7. Informe<br/>. -- 7.1 Metodología<br/>. -- 7.1.1 Informe Ejecutivo<br/>. -- 7.1.2 Informe Técnico<br/>. -- Capítulo 8. Anonimato, Dark Web y Deep Web<br/>. -- 8.1 Anonimato<br/>. -- 8.2 Deep Web & Dark Web<br/>. -- 8.2.1 Deep Web<br/>. -- 8.2.2 Dark Web<br/>. -- Capítulo 9. Casos9.1 Robo Bancario<br/>. -- 9.1.1 Mitigación<br/>. -- 9.2 Robo a Laboratorio Farmacéutico (Espionaje<br/>. -- Industrial)<br/>. -- 9.2.1 Mitigación<br/>. -- 9.3 Filtración de Cadena de Comida Rápida (Espionaje<br/>. -- Industrial)<br/>. -- 9.3.1 Mitigación<br/>. -- Capítulo 10. Conclusión
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada INGENIERÍA DE SISTEMAS E INFORMÁTICA
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Gutiérrez Salazar, Pablo
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libros
Fuente del sistema de clasificación o colocación Dewey Decimal Classification
Existencias
Estado de retiro Estado de pérdida Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Coste, precio normal de compra Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Fecha del último préstamo Número de copia Coste, precio de reemplazo Precio válido a partir de Tipo de ítem Koha
        BIBCE-CSING (Biblioteca Central - 1er piso) Biblioteca Central Biblioteca Central   18/12/2023 0.00 3 005.82.GUTI.00 72692 09/09/2024 05/09/2024 1e. 0.00 18/12/2023 Libros