Catálogo Biblioteca Central UCSM

Hackers. Técnicas y Herramientas para Atacar y Defendernos (Registro nro. 62448)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 00619nam a2200193Ia 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20181023043908.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 24418b pe ||||| |||| 00| 0 spa d
040 ## - FUENTE DE LA CATALOGACIÓN
Centro/agencia transcriptor Transcribing agency
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.82.MAIL.00
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Maíllo Fernández, Juan Andrés
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Término indicativo de función/relación Autor
245 #0 - MENCIÓN DE TÍTULO
Título Hackers. Técnicas y Herramientas para Atacar y Defendernos
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1A. ed
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. COLOMBIA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. RA-MA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2021
300 ## - DESCRIPCIÓN FÍSICA
Extensión 473
300 ## - DESCRIPCIÓN FÍSICA
Dimensiones 24.0
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Descargo de Responsabilidad<br/>. -- Introducción<br/>. -- Capítulo 1. Empezando a Conocer el Mundo Hacker<br/>. -- 1.1 ¿Qué es un Hacker?<br/>. -- 1.2 Tipos de Hackers<br/>. -- 1.3 Breve Historia del Mundo Hacker<br/>. -- 1.4 Actuaciones Famosas<br/>. -- 1.5 los Hackers Más Reconocidos<br/>. -- 1.6 Ética Hacker<br/>. -- 1.7 el Emblema Hacker<br/>. -- Capítulo 2. Hacking Ético<br/>. -- 2.1 ¿Qué es el Hacking Ético?<br/>. -- 2.2 Auditorías<br/>. -- 2.3 Fases de un Proceso de Hacking Ético<br/>. -- 2.4 Vulnerabilidades Cve<br/>. -- 2.5 Informe Final de Auditoría<br/>. -- Capítulo 3. Plataformas de Entrenamiento<br/>. -- 3.1 Máquinas Virtuales<br/>. -- 3.2 Instalando Virtualbox<br/>. -- 3.3 Creando Nuestras Máquinas Virtuales<br/>. -- 3.4 Entrenadores Vulnerables<br/>. -- 3.5 Capture de Flag<br/>. -- Capítulo 4. Técnicas de Ocultamiento<br/>. -- 4.1 ¿Por Qué Ocultarse en la Red?<br/>. -- 4.2 las Direcciones de Mi Ordenador<br/>. -- 4.2.1 Dirección Ip<br/>. -- 4.2.2 Dirección Mac<br/>. -- 4.2.3 ¿Cómo Funcionan?<br/>. -- 4.3 Cambiando la Dirección Ip<br/>. -- 4.4 Cambiando la Dirección Mac<br/>. -- 4.5 Otras Herramientas de Ocultamiento<br/>. -- 4.5.1 Wi-Fi Públicas<br/>. -- 4.5.2 Tor<br/>. -- 4.5.3 Servidores Proxy<br/>. -- 4.5.4 Vpn<br/>. -- Capítulo 5. Malware<br/>. -- 5.1 Introducción al Malware<br/>. -- 5.1.1 Breve Historia del Malware<br/>. -- 5.1.2 Tipos de Malware Más Comunes<br/>. -- 5.1.3 Características Principales del Malware<br/>. -- 5.2 ¿Cómo Funcionan los Antivirus?<br/>. -- 5.2.1 Antivirus Basados en Firmas<br/>. -- 5.2.2 Antivirus Heurísticos<br/>. -- 5.2.3 ¿Qué Tipo de Antivirus Elegir?<br/>. -- 5.3 Creación de un Malware<br/>. -- 5.4 Ofuscación de Malware<br/>. -- 5.4.1 Encriptación<br/>. -- 5.4.2 Firmas<br/>. -- 5.5 Estudiando el Malware<br/>. -- 5.5.1 Ingeniería Inversa<br/>. -- 5.5.2 ¿Qué es una Sandbox?<br/>. -- 5.5.3 Herramientas Sandbox para Entornos Windows<br/>. -- 5.5.4 Herramientas Sandbox para Entornos Linux<br/>. -- Capítulo 6. Ataques Informáticos<br/>. -- 6.1 Tipos de Ataques Informáticos<br/>. -- 6.2 Anatomía de un Ataque<br/>. -- Capítulo 7. Buscando el Objetivo<br/>. -- 7.1 la Importancia de la Información<br/>. -- 7.2 Footprinting<br/>. -- 7.2.1 Whois<br/>. -- 7.2.2 Google Hacking<br/>. -- 7.2.3 Shodan<br/>. -- 7.2.4 Maltego<br/>. -- 7.2.5 Foca<br/>. -- 7.2.6 Robtex<br/>. -- 7.2.7 The Harvester<br/>. -- 7.2.8 Recon-Ng<br/>. -- 7.3 Fingerprinting<br/>. -- 7.3.1 Nmap<br/>. -- 7.3.2 Otras Herramientas<br/>. -- 7.3.3 Trabajando Sobre los Dns<br/>. -- 7.3.4 Fingerprinting Web<br/>. -- 7.3.5 Icmp<br/>. -- 7.3.6 Banner Grabbing<br/>. -- 7.3.7 Smb<br/>. -- 7.3.8 Smtp<br/>. -- 7.3.9 Snmp<br/>. -- 7.3.10 Ldap<br/>. -- 7.4 ¿Cómo Proteger Nuestra Información?<br/>. -- 7.4.1 Herramientas Irm<br/>. -- 7.4.2 Herramientas Dlp<br/>. -- Capítulo 8. Hackeando Sistemas<br/>. -- 8.1 Ataques Sobre Credenciales<br/>. -- 8.1.1 Tipos de Ataques<br/>. -- 8.1.2 Herramientas para Atacar Credenciales<br/>. -- 8.1.3 ¿Cómo Podemos Protegernos?<br/>. -- 8.2 Escáner de Vulnerabilidades<br/>. -- 8.2.1 Nmap + Nse<br/>. -- 8.2.2 Nessus<br/>. -- 8.2.3 Openvas<br/>. -- 8.2.4 ¿Cómo Podemos Protegernos?<br/>. -- 8.3 Exploiting<br/>. -- 8.3.1 Payloads<br/>. -- 8.3.2 Searchsploit<br/>. -- 8.3.3 Metasploit<br/>. -- 8.3.4 ¿Cómo Podemos Protegernos?<br/>. -- Capítulo 9. Hackeando Redes<br/>. -- 9.1 Ataques Sobre Wireless<br/>. -- 9.1.1 Descubrimiento Wireless<br/>. -- 9.1.2 Ataques Sobre Wep<br/>. -- 9.1.3 Ataques Sobre Wpa/Wpa2<br/>. -- 9.1.4 Ataques Sobre Wps<br/>. -- 9.1.5 ¿Cómo Podemos Protegernos?<br/>. -- 9.2 Captura Pasiva de Tráfico<br/>. -- 9.2.1 Wireshark<br/>. -- 9.2.2 ¿Cómo Podemos Protegernos?<br/>. -- 9.3 Spoofing<br/>. -- 9.3.1 Ataques Man In The Middle<br/>. -- 9.3.2 ¿Cómo Podemos Protegernos?<br/>. -- 9.4 Otros Ataques en Redes Lan<br/>. -- 9.4.1 Mac Flooding<br/>. -- 9.4.2 Vlan Hopping<br/>. -- 9.4.3 Ataques Sobre Stp<br/>. -- 9.5 Voip<br/>. -- 9.5.1 Ataques Sobre Voip<br/>. -- 9.5.2 ¿Cómo Podemos Protegernos?<br/>. -- Capítulo 10. Hacking Web<br/>. -- 10.1 Escáner de Vulnerabilidades<br/>. -- 10.1.1 Nikto<br/>. -- 10.1.2 Owasp Zap<br/>. -- 10.1.3 Burp Suite<br/>. -- 10.1.4 Wapiti<br/>. -- 10.1.5 Acunetix<br/>. -- 10.2 Cross Site Scripting (Xss)<br/>. -- 10.2.1 Pruebas de Concepto<br/>. -- 10.2.2 ¿Cómo Podemos Protegernos?<br/>. -- 10.3 Inyección de Código<br/>. -- 10.3.1 Pruebas de Concepto<br/>. -- 10.3.2 ¿Cómo Podemos Protegernos?<br/>. -- 10.4 Inyección Sql<br/>. -- 10.4.1 Pruebas de Concepto<br/>. -- 10.4.2 Sqlmap<br/>. -- 10.4.3 ¿Cómo Podemos Protegernos?<br/>. -- 10.5 Inclusión de Ficheros<br/>. -- 10.5.1 Local File Inclusion (Lfi)<br/>. -- 10.5.2 Remote File Inclusion (Rfi)<br/>. -- 10.5.3 Pruebas de Concepto<br/>. -- 10.5.4 ¿Cómo Podemos Protegernos?<br/>. -- 10.6 Ataques Sobre Cms<br/>. -- 10.6.1 Prueba de Concepto<br/>. -- 10.6.2 ¿Cómo Podemos Protegernos?<br/>. -- 10.7 Ataques de Denegación de Servicio<br/>. -- 10.7.1 Tipos de Ataques de Denegación de Servicio<br/>. -- 10.7.2 Prueba de Concepto<br/>. -- 10.7.3 ¿Cómo Podemos Protegernos?<br/>. -- Capítulo 11. Hackeando Entornos Móviles<br/>. -- 11.1 Características de los Entornos Móviles<br/>. -- 11.2 Seguridad en Android<br/>. -- 11.2.1 Arquitectura del Sistema Operativo Android<br/>. -- 11.2.2 Arquitectura de Seguridad en Android<br/>. -- 11.3 Seguridad en Ios<br/>. -- 11.3.1 Arquitectura del Sistema Operativo Ios<br/>. -- 11.3.2 Arquitectura de Seguridad en Ios<br/>. -- 11.4 Riesgos Asociados y Vectores de Ataque<br/>. -- 11.4.1 Owasp Mobile Top 10 Risks<br/>. -- 11.4.2 Hacerse con el Control del Dispositivo<br/>. -- 11.5 ¿Cómo Podemos Protegernos?<br/>. -- Capítulo 12. Hackeando Iot<br/>. -- 12.1 Introducción al Iot<br/>. -- 12.2 Riesgos Asociados<br/>. -- 12.3 Vectores de Ataque<br/>. -- 12.3.1 Ataques Sobre el Hardware<br/>. -- 12.3.2 Ataques Sobre el Software<br/>. -- 12.3.3 Ataques Sobre la Configuración<br/>. -- 12.3.4 Ataques Sobre la Transmisión de Información<br/>. -- 12.3.5 Ataques Sobre los Usuarios<br/>. -- 12.4 ¿Cómo Podemos Protegernos?<br/>. -- 12.4.1 Medidas Sobre el Hardware<br/>. -- 12.4.2 Medidas Sobre el Software<br/>. -- 12.4.3 Medidas Sobre la Configuración<br/>. -- 12.4.4 Medidas Sobre las Comunicaciones<br/>. -- 12.4.5 Medidas Sobre los Usuarios<br/>. -- Capítulo 13. Hackeando Humanos (Ingeniería Social)<br/>. -- 13.1 ¿Qué es la Ingeniería Social?<br/>. -- 13.2 Kevin Mitnick. el Gran Gurú<br/>. -- 13.3 ¿Cómo Se Hace un Ataque de Ingeniería Social?<br/>. -- 13.4 Tipos de Ataques<br/>. -- 13.4.1 Ataques Mediante Personas<br/>. -- 13.4.2 Ataques Mediante Tecnología<br/>. -- 13.5 Casos Reales<br/>. -- 13.6 Herramientas de Ingeniería Social<br/>. -- 13.7 ¿Cómo Podemos Protegernos?<br/>. -- Capítulo 14. Herramientas para Hacking Físico<br/>. -- 14.1 Usb Rubber Ducky<br/>. -- 14.2 Usb Dumper<br/>. -- 14.3 Keylogger por Hardware<br/>. -- 14.4 Antenas Wi-Fi<br/>. -- 14.5 Wi-Fi Pineapple<br/>. -- 14.6 Lan Turtle<br/>. -- 14.7 Bash Bunny<br/>. -- 14.8 Keyjack<br/>. -- Capítulo 15. Análisis Forense<br/>. -- 15.1 Introducción al Análisis Forense<br/>. -- 15.2 la Evidencia Digital<br/>. -- 15.3 Etapas de una Investigación<br/>. -- 15.4 Herramientas para el Análisis Forense<br/>. -- Referencias
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada INGENIERIA DE SISTEMAS
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Maíllo Fernández, Juan Andrés
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libros
Fuente del sistema de clasificación o colocación Dewey Decimal Classification
Existencias
Estado de retiro Estado de pérdida Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Coste, precio normal de compra Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Fecha del último préstamo Número de copia Coste, precio de reemplazo Precio válido a partir de Tipo de ítem Koha
        BIBCE-CSING (Biblioteca Central - 1er piso) Biblioteca Central Biblioteca Central   20/12/2023 0.00 4 005.82.MAIL.00 72713 15/07/2024 08/07/2024 1e. 0.00 20/12/2023 Libros