Cesta de la compra

Hacking práctico en Internet y redes de ordenadores

Autor William Eggleston

Editorial RA-MA EDITORIAL

Hacking práctico en Internet y redes de ordenadores
-10% dto.    19,90€
17,91€
Ahorra 1,99€
Disponible online, recíbelo en 24/48h laborables

¿Quieres recogerlo en librería?
Envío gratis a partir de 19€
España peninsular

El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la s...

Leer más...
  • Editorial RA-MA EDITORIAL
  • ISBN13 9788499642949
  • ISBN10 8499642942
  • Tipo LIBRO
  • Páginas 294
  • Colección Informatica General #
  • Año de Edición 2014
  • Idioma Castellano
  • Encuadernación Rústica

Hacking práctico en Internet y redes de ordenadores

Autor William Eggleston

Editorial RA-MA EDITORIAL

El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la s...

-10% dto.    19,90€
17,91€
Ahorra 1,99€
Disponible online, recíbelo en 24/48h laborables

¿Quieres recogerlo en librería?
Envío gratis a partir de 19€
España peninsular

Detalles del libro

El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.

Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.

Bajo los principales sistemas operativos, Microsoft Windows y Linux, el segundo bloque se centrará en la explotación y descubrimiento de vulnerabilidades, así como el modo de utilización de herramientas
automatizadas para la explotación de las mismas, el mantenimiento de una sesión una vez comprometida la seguridad, y la ruptura de contraseñas. Además se explicarán y utilizarán las principales técnicas de exploiting y se mostraran los principales sitios en internet, indispensables para aprender a descargar y ejecutar de una forma eficiente estas técnicas en la vida real.