000 | 02757nam a2200349 i 4500 | ||
---|---|---|---|
001 | 36804 | ||
003 | CO-SiCUC | ||
005 | 20241119172339.0 | ||
008 | 241119s2023 ck a g 001 0 spa d | ||
020 | _a9789587925074 | ||
035 | _a(CO-SiCUC) 36804 | ||
040 |
_aCO-SiCUC _bspa _cCO-SiCUC _erda |
||
041 | 0 | _aspa | |
082 | 0 | 4 |
_a004 _bH565h 2023 _223 |
100 | 1 |
_aHerrero Pérez, Luis. _4aut _eautor _966110 |
|
245 | 1 | 0 |
_aHacking ético / _cLuis Herrero Pérez. |
264 | 1 |
_aBogotá : _bEdiciones de la U, _c2023. |
|
300 |
_a314 páginas : _bilustraciones ; _c24 cm |
||
336 |
_2rdacontent _atexto _btxt |
||
337 |
_2rdamedia _asin mediación _bn |
||
338 |
_2rdacarrier _avolumen _bnc |
||
490 | 0 | _aÁrea: Informática | |
500 | _aIncluye índice. | ||
505 | 1 | _aCapítulo 1. Introducción. -- Capítulo 2. Definiciones y conceptos básicos. -- Capítulo 3. Reconocimiento. -- Capítulo 4. Enumeración. -- Capítulo 5. Explotación. -- Capítulo 6. Post Explotación. -- Capítulo 7. Seguridad de redes wifi. -- Capítulo 8. Creación de un laboratorio. | |
520 | 3 |
_aEste libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema.
Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma:
Definiciones, conceptos y tipos de análisis.
Técnicas de reconocimiento y herramientas útiles para el mismo.
Fase enumeración y técnicas de obtención de información.
Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración.
Obtención de información del equipo y de la red interna para tomar control total del sistema.
Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi.
Los contenidos, además, han sido adaptados a los requeridos en el módulo profesional “Incidentes de ciberseguridad”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información” (Título LOE). _cEl texto. |
|
590 | _aIngeniería de Sistemas | ||
650 | 1 | 7 |
_aCiberseguridad. _2armarc _964876 |
650 | 1 | 7 |
_aSeguridad informática. _2armarc _913882 |
650 | 1 | 7 |
_aPrivacidad informática. _2armarc _965101 |
650 | 1 | 4 |
_aAdministración informática. _966131 |
942 |
_2ddc _cBK |
||
999 |
_c36804 _d36804 |