Descripción del título

Este libro sobre seguridad informática (y hacking ético) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática, aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye dos nuevos capítulos sobre la seguridad de las comunicaciones inalámbricas y el Black Market. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. La captura de huellas digitales, imprescindible antes de lanzar un ataque, se desarrolla ampliamente. Llegamos al corazón del asunto con los fallos físicos, que permiten el acceso directo a los ordenadores buscados, así como los fallos de red y Wi-Fi, ilustrados siempre con propuestas de contra-medidas. Se trata igualmente la seguridad en la web, y se identifican los fallos más corrientes con la ayuda de herramientas que el lector puede implementar fácilmente en sus propios sistemas. El objetivo es siempre identificar los fallos posibles para poner después en marcha una estrategia de protección adaptada. Siguen, los fallos de sistemas en Windows o Linux con la llegada de nuevas versiones de estos sistemas y los fallos de aplicación, que introducen algunos elementos para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque. Siguen los capítulos sobre el Análisis Forense, los Routers, y los fallos Hardware y el Blackmarket. Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground. Elementos suplementarios se encuentran disponibles para su descarga en el sitio www.ediciones-eni.com. Los capítulos del libro: Introducción y definiciones - Metodología de un ataque - Elementos de ingeniería social - Los fallos físicos - Toma de huellas o captura de información - Seguridad de comunicaciones inalámbricas - Los fallos de red - Los fallos Web - Los fallos de sistema operativo - Los fallos de aplicación - Análisis forense - La seguridad de los routers - Los fallos de hardware - Black Market
Monografía
monografia Rebiun32500896 https://catalogo.rebiun.org/rebiun/record/Rebiun32500896 m o d cr cn uuaua 221115s2018||||sp |||||o|||||||| ||spa|| 9782409012983 versión digital online) 9782409012976 versión impresa) UPSA EPT5SEC Editions ENI spa esslup spa fre Seguridad informática - Hacking Ético Conocer el ataque para una mejor defensa (4a edición) ACISSI,Marion AGÉ,Damien BANCAL,Robert CROCFER,David DUMAS Barcelona Ediciones ENI 2018 Barcelona Barcelona Ediciones ENI 810 pages 810 pages Texto txt rdacontent computadora c rdamedia recurso en línea cr rdacarrier EPSILON Autor: ACISSI Edición del 11 March 2018 Autor: AGÉ, Marion Autor: BANCAL, Damien Autor: CROCFER, Robert Autor: DUMAS, David El acceso al documento requiere autenticación con la cuenta del campus virtual UPSA Este libro sobre seguridad informática (y hacking ético) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática, aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye dos nuevos capítulos sobre la seguridad de las comunicaciones inalámbricas y el Black Market. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. La captura de huellas digitales, imprescindible antes de lanzar un ataque, se desarrolla ampliamente. Llegamos al corazón del asunto con los fallos físicos, que permiten el acceso directo a los ordenadores buscados, así como los fallos de red y Wi-Fi, ilustrados siempre con propuestas de contra-medidas. Se trata igualmente la seguridad en la web, y se identifican los fallos más corrientes con la ayuda de herramientas que el lector puede implementar fácilmente en sus propios sistemas. El objetivo es siempre identificar los fallos posibles para poner después en marcha una estrategia de protección adaptada. Siguen, los fallos de sistemas en Windows o Linux con la llegada de nuevas versiones de estos sistemas y los fallos de aplicación, que introducen algunos elementos para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque. Siguen los capítulos sobre el Análisis Forense, los Routers, y los fallos Hardware y el Blackmarket. Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground. Elementos suplementarios se encuentran disponibles para su descarga en el sitio www.ediciones-eni.com. Los capítulos del libro: Introducción y definiciones - Metodología de un ataque - Elementos de ingeniería social - Los fallos físicos - Toma de huellas o captura de información - Seguridad de comunicaciones inalámbricas - Los fallos de red - Los fallos Web - Los fallos de sistema operativo - Los fallos de aplicación - Análisis forense - La seguridad de los routers - Los fallos de hardware - Black Market Para la consulta del documento es necesario introducir un seudónimo y una contraseña (opcional). Puede escoger el seudónimo y la contraseña que desee. Su único objetivo es reconocerle la próxima vez que consulte la biblioteca Online ENI, de modo que conserve sus favoritos, marcapáginas y anotaciones. No permite la descarga ni la impresión del contenido blackmarket cloud cloud computing darkweb exploit LNEPT5SEC seguridad social engineering white hacking hacker Libros electrónicos Documentos electrónicos ENI Ediciones ENI (Cornellà de Llobregat, España) ENI Biblioteca Online (Servicio en linea)