Hacking ético / Luis Herrero Pérez.
Tipo de material: TextoIdioma: Español Series Área: InformáticaEditor: Bogotá : Ediciones de la U, 2023Descripción: 314 páginas : ilustraciones ; 24 cmTipo de contenido: texto Tipo de medio: sin mediación Tipo de portador: volumenISBN: 9789587925074Tema(s): Ciberseguridad | Seguridad informática | Privacidad informática | Administración informáticaClasificación CDD: 004Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
Libros | Biblioteca Central | 004 H565h 2023 (Navegar estantería(Abre debajo)) | Ej. 1 | Procesos Técnicos | 36907 | |
Libros | Biblioteca Central | 004 H565h 2023 (Navegar estantería(Abre debajo)) | Ej. 2 | Procesos Técnicos | 36908 |
Navegando Biblioteca Central Estantes Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
004 G633i 1993 Informática en la administración publica / | 004 G633i 1993 Informática en la administración publica / | 004 G662i IntroducciÓn a los computadores electronicos | 004 H565h 2023 Hacking ético / | 004 H565h 2023 Hacking ético / | 004 I12i 2018 Informática II / | 004 I61i 2022 Inteligencia artificial : casos prácticos con aprendizaje profundo / |
Incluye índice.
Capítulo 1. Introducción. -- Capítulo 2. Definiciones y conceptos básicos. -- Capítulo 3. Reconocimiento. -- Capítulo 4. Enumeración. -- Capítulo 5. Explotación. -- Capítulo 6. Post Explotación. -- Capítulo 7. Seguridad de redes wifi. -- Capítulo 8. Creación de un laboratorio.
Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema.
Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma:
Definiciones, conceptos y tipos de análisis.
Técnicas de reconocimiento y herramientas útiles para el mismo.
Fase enumeración y técnicas de obtención de información.
Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración.
Obtención de información del equipo y de la red interna para tomar control total del sistema.
Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi.
Los contenidos, además, han sido adaptados a los requeridos en el módulo profesional “Incidentes de ciberseguridad”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información” (Título LOE). El texto.
Ingeniería de Sistemas
No hay comentarios en este titulo.