000 00619nam a2200193Ia 4500
999 _c48038
_d48038
003 OSt
005 20181023043908.0
008 24418b pe ||||| |||| 00| 0 spa d
040 _cTranscribing agency
082 _a005.82.GOME.01
100 _aGÓMEZ LÓPEZ, JULIO
100 _eAutor
245 0 _aGUÍA DE CAMPO HACKERS APRENDE A ATACAR Y A DEFENDERTE
250 _a1A. ed
260 _aMEXICO
260 _bALFAOMEGA
260 _c2010
300 _a180
300 _c23.0
505 _aCONCEPTOS BÁSICOS . -- AMENAZAS DE SEGURIDAD . -- TIPOS DE ATAQUES . -- BUSCAR UN SECTOR DE ATAQUE . -- LOCALIZAR EL OBJETIVO . -- ANALIZAR EL OBJETIVO . -- HACKING DE SISTEMAS . -- ESCANEO DE VULNERABILIDADES . -- EXPLOTAR LAS VULNERABILIDADES DEL SISTEMA (METASPLOIT) . -- ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS . -- ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX . -- HACKING DE REDES . -- INTRODUCCIÓN . -- MAN IN THE MIDDLE . -- SNIFFERS . -- TÉCNICAS DE OCULTACIÓN Y NAVEGACIÓN ANÓNIMA (TORPARK) . -- ROMPIENDO REDES INALÁMBRICAS . -- HACKING DE SERVIDORES WEB . -- INTRODUCCIÓN . -- BÚSQUEDA DE VULNERABILIDADES . -- XSS (CROSS SITE SCRIPTING . -- REMOTE FILE INCLUSION (RFI) Y LOCAL FILE INCLUSION (LFI) . -- INYECCIÓN DE SQL . -- HACKING DE APLICACIONES . -- INTRODUCCIÓN . -- CRACK . -- KEYLOGGERS . -- TROYANOS . -- ROOTKITS . -- VIRUS . -- OCULTACION PARA ANTIVIRUS
650 _aSEGURIDAD INFORMÁTICA.-HACKERS
700 _aGÓMEZ LÓPEZ, JULIO
942 _cTM001
_2ddc