Hackers. Técnicas y Herramientas para Atacar y Defendernos (Registro nro. 62448)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 00619nam a2200193Ia 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | OSt |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20181023043908.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 24418b pe ||||| |||| 00| 0 spa d |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro/agencia transcriptor | Transcribing agency |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY | |
Número de clasificación | 005.82.MAIL.00 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Maíllo Fernández, Juan Andrés |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Término indicativo de función/relación | Autor |
245 #0 - MENCIÓN DE TÍTULO | |
Título | Hackers. Técnicas y Herramientas para Atacar y Defendernos |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 1A. ed |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | COLOMBIA |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Nombre del editor, distribuidor, etc. | RA-MA |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Fecha de publicación, distribución, etc. | 2021 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 473 |
300 ## - DESCRIPCIÓN FÍSICA | |
Dimensiones | 24.0 |
505 ## - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | Descargo de Responsabilidad<br/>. -- Introducción<br/>. -- Capítulo 1. Empezando a Conocer el Mundo Hacker<br/>. -- 1.1 ¿Qué es un Hacker?<br/>. -- 1.2 Tipos de Hackers<br/>. -- 1.3 Breve Historia del Mundo Hacker<br/>. -- 1.4 Actuaciones Famosas<br/>. -- 1.5 los Hackers Más Reconocidos<br/>. -- 1.6 Ética Hacker<br/>. -- 1.7 el Emblema Hacker<br/>. -- Capítulo 2. Hacking Ético<br/>. -- 2.1 ¿Qué es el Hacking Ético?<br/>. -- 2.2 Auditorías<br/>. -- 2.3 Fases de un Proceso de Hacking Ético<br/>. -- 2.4 Vulnerabilidades Cve<br/>. -- 2.5 Informe Final de Auditoría<br/>. -- Capítulo 3. Plataformas de Entrenamiento<br/>. -- 3.1 Máquinas Virtuales<br/>. -- 3.2 Instalando Virtualbox<br/>. -- 3.3 Creando Nuestras Máquinas Virtuales<br/>. -- 3.4 Entrenadores Vulnerables<br/>. -- 3.5 Capture de Flag<br/>. -- Capítulo 4. Técnicas de Ocultamiento<br/>. -- 4.1 ¿Por Qué Ocultarse en la Red?<br/>. -- 4.2 las Direcciones de Mi Ordenador<br/>. -- 4.2.1 Dirección Ip<br/>. -- 4.2.2 Dirección Mac<br/>. -- 4.2.3 ¿Cómo Funcionan?<br/>. -- 4.3 Cambiando la Dirección Ip<br/>. -- 4.4 Cambiando la Dirección Mac<br/>. -- 4.5 Otras Herramientas de Ocultamiento<br/>. -- 4.5.1 Wi-Fi Públicas<br/>. -- 4.5.2 Tor<br/>. -- 4.5.3 Servidores Proxy<br/>. -- 4.5.4 Vpn<br/>. -- Capítulo 5. Malware<br/>. -- 5.1 Introducción al Malware<br/>. -- 5.1.1 Breve Historia del Malware<br/>. -- 5.1.2 Tipos de Malware Más Comunes<br/>. -- 5.1.3 Características Principales del Malware<br/>. -- 5.2 ¿Cómo Funcionan los Antivirus?<br/>. -- 5.2.1 Antivirus Basados en Firmas<br/>. -- 5.2.2 Antivirus Heurísticos<br/>. -- 5.2.3 ¿Qué Tipo de Antivirus Elegir?<br/>. -- 5.3 Creación de un Malware<br/>. -- 5.4 Ofuscación de Malware<br/>. -- 5.4.1 Encriptación<br/>. -- 5.4.2 Firmas<br/>. -- 5.5 Estudiando el Malware<br/>. -- 5.5.1 Ingeniería Inversa<br/>. -- 5.5.2 ¿Qué es una Sandbox?<br/>. -- 5.5.3 Herramientas Sandbox para Entornos Windows<br/>. -- 5.5.4 Herramientas Sandbox para Entornos Linux<br/>. -- Capítulo 6. Ataques Informáticos<br/>. -- 6.1 Tipos de Ataques Informáticos<br/>. -- 6.2 Anatomía de un Ataque<br/>. -- Capítulo 7. Buscando el Objetivo<br/>. -- 7.1 la Importancia de la Información<br/>. -- 7.2 Footprinting<br/>. -- 7.2.1 Whois<br/>. -- 7.2.2 Google Hacking<br/>. -- 7.2.3 Shodan<br/>. -- 7.2.4 Maltego<br/>. -- 7.2.5 Foca<br/>. -- 7.2.6 Robtex<br/>. -- 7.2.7 The Harvester<br/>. -- 7.2.8 Recon-Ng<br/>. -- 7.3 Fingerprinting<br/>. -- 7.3.1 Nmap<br/>. -- 7.3.2 Otras Herramientas<br/>. -- 7.3.3 Trabajando Sobre los Dns<br/>. -- 7.3.4 Fingerprinting Web<br/>. -- 7.3.5 Icmp<br/>. -- 7.3.6 Banner Grabbing<br/>. -- 7.3.7 Smb<br/>. -- 7.3.8 Smtp<br/>. -- 7.3.9 Snmp<br/>. -- 7.3.10 Ldap<br/>. -- 7.4 ¿Cómo Proteger Nuestra Información?<br/>. -- 7.4.1 Herramientas Irm<br/>. -- 7.4.2 Herramientas Dlp<br/>. -- Capítulo 8. Hackeando Sistemas<br/>. -- 8.1 Ataques Sobre Credenciales<br/>. -- 8.1.1 Tipos de Ataques<br/>. -- 8.1.2 Herramientas para Atacar Credenciales<br/>. -- 8.1.3 ¿Cómo Podemos Protegernos?<br/>. -- 8.2 Escáner de Vulnerabilidades<br/>. -- 8.2.1 Nmap + Nse<br/>. -- 8.2.2 Nessus<br/>. -- 8.2.3 Openvas<br/>. -- 8.2.4 ¿Cómo Podemos Protegernos?<br/>. -- 8.3 Exploiting<br/>. -- 8.3.1 Payloads<br/>. -- 8.3.2 Searchsploit<br/>. -- 8.3.3 Metasploit<br/>. -- 8.3.4 ¿Cómo Podemos Protegernos?<br/>. -- Capítulo 9. Hackeando Redes<br/>. -- 9.1 Ataques Sobre Wireless<br/>. -- 9.1.1 Descubrimiento Wireless<br/>. -- 9.1.2 Ataques Sobre Wep<br/>. -- 9.1.3 Ataques Sobre Wpa/Wpa2<br/>. -- 9.1.4 Ataques Sobre Wps<br/>. -- 9.1.5 ¿Cómo Podemos Protegernos?<br/>. -- 9.2 Captura Pasiva de Tráfico<br/>. -- 9.2.1 Wireshark<br/>. -- 9.2.2 ¿Cómo Podemos Protegernos?<br/>. -- 9.3 Spoofing<br/>. -- 9.3.1 Ataques Man In The Middle<br/>. -- 9.3.2 ¿Cómo Podemos Protegernos?<br/>. -- 9.4 Otros Ataques en Redes Lan<br/>. -- 9.4.1 Mac Flooding<br/>. -- 9.4.2 Vlan Hopping<br/>. -- 9.4.3 Ataques Sobre Stp<br/>. -- 9.5 Voip<br/>. -- 9.5.1 Ataques Sobre Voip<br/>. -- 9.5.2 ¿Cómo Podemos Protegernos?<br/>. -- Capítulo 10. Hacking Web<br/>. -- 10.1 Escáner de Vulnerabilidades<br/>. -- 10.1.1 Nikto<br/>. -- 10.1.2 Owasp Zap<br/>. -- 10.1.3 Burp Suite<br/>. -- 10.1.4 Wapiti<br/>. -- 10.1.5 Acunetix<br/>. -- 10.2 Cross Site Scripting (Xss)<br/>. -- 10.2.1 Pruebas de Concepto<br/>. -- 10.2.2 ¿Cómo Podemos Protegernos?<br/>. -- 10.3 Inyección de Código<br/>. -- 10.3.1 Pruebas de Concepto<br/>. -- 10.3.2 ¿Cómo Podemos Protegernos?<br/>. -- 10.4 Inyección Sql<br/>. -- 10.4.1 Pruebas de Concepto<br/>. -- 10.4.2 Sqlmap<br/>. -- 10.4.3 ¿Cómo Podemos Protegernos?<br/>. -- 10.5 Inclusión de Ficheros<br/>. -- 10.5.1 Local File Inclusion (Lfi)<br/>. -- 10.5.2 Remote File Inclusion (Rfi)<br/>. -- 10.5.3 Pruebas de Concepto<br/>. -- 10.5.4 ¿Cómo Podemos Protegernos?<br/>. -- 10.6 Ataques Sobre Cms<br/>. -- 10.6.1 Prueba de Concepto<br/>. -- 10.6.2 ¿Cómo Podemos Protegernos?<br/>. -- 10.7 Ataques de Denegación de Servicio<br/>. -- 10.7.1 Tipos de Ataques de Denegación de Servicio<br/>. -- 10.7.2 Prueba de Concepto<br/>. -- 10.7.3 ¿Cómo Podemos Protegernos?<br/>. -- Capítulo 11. Hackeando Entornos Móviles<br/>. -- 11.1 Características de los Entornos Móviles<br/>. -- 11.2 Seguridad en Android<br/>. -- 11.2.1 Arquitectura del Sistema Operativo Android<br/>. -- 11.2.2 Arquitectura de Seguridad en Android<br/>. -- 11.3 Seguridad en Ios<br/>. -- 11.3.1 Arquitectura del Sistema Operativo Ios<br/>. -- 11.3.2 Arquitectura de Seguridad en Ios<br/>. -- 11.4 Riesgos Asociados y Vectores de Ataque<br/>. -- 11.4.1 Owasp Mobile Top 10 Risks<br/>. -- 11.4.2 Hacerse con el Control del Dispositivo<br/>. -- 11.5 ¿Cómo Podemos Protegernos?<br/>. -- Capítulo 12. Hackeando Iot<br/>. -- 12.1 Introducción al Iot<br/>. -- 12.2 Riesgos Asociados<br/>. -- 12.3 Vectores de Ataque<br/>. -- 12.3.1 Ataques Sobre el Hardware<br/>. -- 12.3.2 Ataques Sobre el Software<br/>. -- 12.3.3 Ataques Sobre la Configuración<br/>. -- 12.3.4 Ataques Sobre la Transmisión de Información<br/>. -- 12.3.5 Ataques Sobre los Usuarios<br/>. -- 12.4 ¿Cómo Podemos Protegernos?<br/>. -- 12.4.1 Medidas Sobre el Hardware<br/>. -- 12.4.2 Medidas Sobre el Software<br/>. -- 12.4.3 Medidas Sobre la Configuración<br/>. -- 12.4.4 Medidas Sobre las Comunicaciones<br/>. -- 12.4.5 Medidas Sobre los Usuarios<br/>. -- Capítulo 13. Hackeando Humanos (Ingeniería Social)<br/>. -- 13.1 ¿Qué es la Ingeniería Social?<br/>. -- 13.2 Kevin Mitnick. el Gran Gurú<br/>. -- 13.3 ¿Cómo Se Hace un Ataque de Ingeniería Social?<br/>. -- 13.4 Tipos de Ataques<br/>. -- 13.4.1 Ataques Mediante Personas<br/>. -- 13.4.2 Ataques Mediante Tecnología<br/>. -- 13.5 Casos Reales<br/>. -- 13.6 Herramientas de Ingeniería Social<br/>. -- 13.7 ¿Cómo Podemos Protegernos?<br/>. -- Capítulo 14. Herramientas para Hacking Físico<br/>. -- 14.1 Usb Rubber Ducky<br/>. -- 14.2 Usb Dumper<br/>. -- 14.3 Keylogger por Hardware<br/>. -- 14.4 Antenas Wi-Fi<br/>. -- 14.5 Wi-Fi Pineapple<br/>. -- 14.6 Lan Turtle<br/>. -- 14.7 Bash Bunny<br/>. -- 14.8 Keyjack<br/>. -- Capítulo 15. Análisis Forense<br/>. -- 15.1 Introducción al Análisis Forense<br/>. -- 15.2 la Evidencia Digital<br/>. -- 15.3 Etapas de una Investigación<br/>. -- 15.4 Herramientas para el Análisis Forense<br/>. -- Referencias |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | INGENIERIA DE SISTEMAS |
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Maíllo Fernández, Juan Andrés |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Libros |
Fuente del sistema de clasificación o colocación | Dewey Decimal Classification |
Estado de retiro | Estado de pérdida | Estado dañado | No para préstamo | Código de colección | Localización permanente | Ubicación/localización actual | Ubicación en estantería | Fecha de adquisición | Coste, precio normal de compra | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Fecha del último préstamo | Número de copia | Coste, precio de reemplazo | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
BIBCE-CSING (Biblioteca Central - 1er piso) | Biblioteca Central | Biblioteca Central | 20/12/2023 | 0.00 | 4 | 005.82.MAIL.00 | 72713 | 15/07/2024 | 08/07/2024 | 1e. | 0.00 | 20/12/2023 | Libros |