Catálogo Biblioteca Central UCSM

Vista normal Vista MARC Vista ISBD

GUÍA DE CAMPO HACKERS APRENDE A ATACAR Y A DEFENDERTE

Por: GÓMEZ LÓPEZ, JULIO | [Autor].
Colaborador(es): GÓMEZ LÓPEZ, JULIO.
Editor: MEXICO ; ALFAOMEGA ; 2010Edición: 1A. ed.Descripción: 180; 23.0.Tema(s): SEGURIDAD INFORMÁTICA.-HACKERSClasificación CDD: 005.82.GOME.01
Contenidos:
CONCEPTOS BÁSICOS . -- AMENAZAS DE SEGURIDAD . -- TIPOS DE ATAQUES . -- BUSCAR UN SECTOR DE ATAQUE . -- LOCALIZAR EL OBJETIVO . -- ANALIZAR EL OBJETIVO . -- HACKING DE SISTEMAS . -- ESCANEO DE VULNERABILIDADES . -- EXPLOTAR LAS VULNERABILIDADES DEL SISTEMA (METASPLOIT) . -- ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS . -- ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX . -- HACKING DE REDES . -- INTRODUCCIÓN . -- MAN IN THE MIDDLE . -- SNIFFERS . -- TÉCNICAS DE OCULTACIÓN Y NAVEGACIÓN ANÓNIMA (TORPARK) . -- ROMPIENDO REDES INALÁMBRICAS . -- HACKING DE SERVIDORES WEB . -- INTRODUCCIÓN . -- BÚSQUEDA DE VULNERABILIDADES . -- XSS (CROSS SITE SCRIPTING . -- REMOTE FILE INCLUSION (RFI) Y LOCAL FILE INCLUSION (LFI) . -- INYECCIÓN DE SQL . -- HACKING DE APLICACIONES . -- INTRODUCCIÓN . -- CRACK . -- KEYLOGGERS . -- TROYANOS . -- ROOTKITS . -- VIRUS . -- OCULTACION PARA ANTIVIRUS
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
Libros Biblioteca Central
BIBCE-CSING (Biblioteca Central - 1er piso) 005.82.GOME.01 (Navegar estantería) 1e. Disponible 54525

CONCEPTOS BÁSICOS
. -- AMENAZAS DE SEGURIDAD
. -- TIPOS DE ATAQUES
. -- BUSCAR UN SECTOR DE ATAQUE
. -- LOCALIZAR EL OBJETIVO
. -- ANALIZAR EL OBJETIVO
. -- HACKING DE SISTEMAS
. -- ESCANEO DE VULNERABILIDADES
. -- EXPLOTAR LAS VULNERABILIDADES DEL SISTEMA (METASPLOIT)
. -- ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS
. -- ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX
. -- HACKING DE REDES
. -- INTRODUCCIÓN
. -- MAN IN THE MIDDLE
. -- SNIFFERS
. -- TÉCNICAS DE OCULTACIÓN Y NAVEGACIÓN ANÓNIMA (TORPARK)
. -- ROMPIENDO REDES INALÁMBRICAS
. -- HACKING DE SERVIDORES WEB
. -- INTRODUCCIÓN
. -- BÚSQUEDA DE VULNERABILIDADES
. -- XSS (CROSS SITE SCRIPTING
. -- REMOTE FILE INCLUSION (RFI) Y LOCAL FILE INCLUSION (LFI)
. -- INYECCIÓN DE SQL
. -- HACKING DE APLICACIONES
. -- INTRODUCCIÓN
. -- CRACK
. -- KEYLOGGERS
. -- TROYANOS
. -- ROOTKITS
. -- VIRUS
. -- OCULTACION PARA ANTIVIRUS

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes