Hackers : secretos y soluciones para la seguridad en redes
Por: McClure, Stuart.
Colaborador(es): Scambray, Joel [Autor] | Kurtz, George [Autor] | Gómez Bastida, Fulgencio [Traductor] | Mosquera Vásquez, Javier [Traductor] | Rodríguez Martín, Luis [Traductor ] | Vaquero Sánchez, Antonio [Revisor técnico ] | Rodríguez Vega, Jorge [Revisor técnico].
Tipo de material: LibroSeries Biblioteca Profesional.Productor: Madrid (España) : Osborne McGraw-Hill, 2000Descripción: xxxiii, 514 páginas : ilustraciones a blanco y negro ; 24 cm.Idioma: EspañolISBN: 8448127862; 0072121270 (edición en inglés).Materia(s): Seguridad en computadores | Seguridad informática | Microsoft Windows -- Seguridad en computadores | Unix (Sistema operativo) -- Seguridad en computadores | FirewallClasificación CDD: 005Item type | Current location | Collection | Call number | Copy number | Status | Date due | Barcode |
---|---|---|---|---|---|---|---|
Libro - Material General | Biblioteca Campus Palmas General | General | 005.8/M128 (Browse shelf) | 1 | Available (Sin Restricciones) | 0001018 |
Incluye índice (páginas 493-514)
Parte 1. Identificar el problema
1. Seguir el rastro. Consecución de objetivos
2. Exploración
3. Enumeración
Parte 2. Hacking del sistema
4. Hacking de Windows 95/98
5. Hacking de Windows NT
6. Hacking de Novell NetWare
7. UNIX
Parte 3. Hacking de la red
8. Hacking de VPN y del acceso telefónico
9. Dispositivos de red
10. Cortafuegos
11. Ataques de negación de servicio (DoS)
Parte 4. Hacking del Software
12. Inseguridades de control remoto
13. Técnicas avanzadas
14. Hacking en la Web
¡Defienda su red de los intrusos más traicioneros y de los últimos ataques! En este imprescindible manual los expertos en seguridad Stuart McClure, Joel Scambray y George Kurtz le proporcionan una visión completa de algunos de los problemas más publicitados y persistentes, y le muestran cómo conseguir una seguridad fiable en su sistema. Se incluyen todos los aspectos de la seguridad de redes, desde sondas y escaneos de información a vulnerabilidades de contraseñas, inseguridades de acceso telefónico a redes, desbordamiento de búferes, inseguridades en correo electrónico y páginas web, caballos de Troya y puertas traseras [...] (Resumen tomado del libro el 08/11/2017)
There are no comments on this title.