GUÍA DE CAMPO HACKERS APRENDE A ATACAR Y A DEFENDERTE
Por: GÓMEZ LÓPEZ, JULIO | [Autor].
Colaborador(es): GÓMEZ LÓPEZ, JULIO.
Editor: MEXICO ; ALFAOMEGA ; 2010Edición: 1A. ed.Descripción: 180; 23.0.Tema(s): SEGURIDAD INFORMÁTICA.-HACKERSClasificación CDD: 005.82.GOME.01Tipo de ítem | Ubicación actual | Colección | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|---|
Libros | Biblioteca Central | BIBCE-CSING (Biblioteca Central - 1er piso) | 005.82.GOME.01 (Navegar estantería) | 1e. | Disponible | 54525 |
CONCEPTOS BÁSICOS
. -- AMENAZAS DE SEGURIDAD
. -- TIPOS DE ATAQUES
. -- BUSCAR UN SECTOR DE ATAQUE
. -- LOCALIZAR EL OBJETIVO
. -- ANALIZAR EL OBJETIVO
. -- HACKING DE SISTEMAS
. -- ESCANEO DE VULNERABILIDADES
. -- EXPLOTAR LAS VULNERABILIDADES DEL SISTEMA (METASPLOIT)
. -- ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS
. -- ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX
. -- HACKING DE REDES
. -- INTRODUCCIÓN
. -- MAN IN THE MIDDLE
. -- SNIFFERS
. -- TÉCNICAS DE OCULTACIÓN Y NAVEGACIÓN ANÓNIMA (TORPARK)
. -- ROMPIENDO REDES INALÁMBRICAS
. -- HACKING DE SERVIDORES WEB
. -- INTRODUCCIÓN
. -- BÚSQUEDA DE VULNERABILIDADES
. -- XSS (CROSS SITE SCRIPTING
. -- REMOTE FILE INCLUSION (RFI) Y LOCAL FILE INCLUSION (LFI)
. -- INYECCIÓN DE SQL
. -- HACKING DE APLICACIONES
. -- INTRODUCCIÓN
. -- CRACK
. -- KEYLOGGERS
. -- TROYANOS
. -- ROOTKITS
. -- VIRUS
. -- OCULTACION PARA ANTIVIRUS
No hay comentarios para este ejemplar.