PDF de programación - Hacking desde Cero

Imágen de pdf Hacking desde Cero

Hacking desde Cerográfica de visualizaciones

Actualizado el 24 de Septiembre del 2020 (Publicado el 16 de Febrero del 2018)
3.856 visualizaciones desde el 16 de Febrero del 2018
13,2 MB
196 paginas
Creado hace 11a (02/05/2012)
Hacking Cerodesde

En la actualidad, los ataques informáticos están a la orden
del día. En esta obra, enseñamos todas las posibilidades
de ataque a las que estamos expuestos en todo momento,
así como también los métodos para proteger nuestra
información ¡y para no caer víctimas de los hackers!

Dentro del libro encontrará
Seguridad en la información | Defensa en profundidad | Espionaje corporativo | Delitos
informáticos | La evidencia digital | Metodología de investigación | Ethical Hacking |
Tipos de ataque | Seguridad física y biométrica | Acceso a las instalaciones | Personal de
seguridad | El mundo web | Autenticación web | Recopilación de información | Ataque de
inyección | Sniffing / Spoofing | Hijacking | Honeypots | Marco legal | Pentration testing |
Metodología de análisis

Hacking from scratch
Today, cyber attacks are on the agenda. This book prevents us from all kinds
of attacks to which we are exposed throughout time, as well as the methodologies
to protect our information and to avoid being victims of hackers!

Nuestro sitio reúne a la mayor comunidad de tecnología en América Latina. Aquí
podrá comunicarse con lectores, editores y autores, y acceder a noticias, foros y blogs
constantemente actualizados.

Si desea más información sobre el libro:
Servicio de atención al lector [email protected]

Sobre la colección
 Aprendizaje práctico, divertido,
rápido y sencillo
 Lenguaje simple y llano para
una comprensión garantizada
 Consejos de los expertos para
evitar problemas comunes
 Guías visuales y procedimientos
paso a paso

Otros títulos de esta
misma colección
Soluciones PC / Seguridad
PC / Secretos Excel / Blogs /
Proyectos Windows / Técnico
Hardware / Redes

El contenido de esta
obra formó parte del libro
Hackers al descubierto
y Ethical Hacking.

Hacking
g Cerodesde

Conozca sus vulnerabilidades
y proteja su información

i

n
k
c
a
H

 Técnicas para proteger
 Técnicas para proteger


su información
su información

 Seguridad física y biométrica
 Seguridad física y biométrica

 Amenazas en entornos web
 Amenazas en entornos web

 Ataques en redes
 Ataques en redes


inalámbricas
inalámbricas

 ¡Y mucho más!
 ¡Y mucho más!

express hacking ok2.indd 1

14/01/2011 15:19:13

www.FreeLibros.me Este libro es clave para todos

aquellos que quieran armar una

red en su hogar. En un lenguaje

sencillo y práctico aparecen

todos los pasos a seguir, desde

la instalación de Internet con

Wi-Fi hasta la seguridad de los

equipos en red.

>> REDES / HOME
>> 192 PÁGINAS
>> ISBN 978-987-1773-02-2

LIBRO Tecnico Hardware Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Oct 10.indd 1
LIBRO Tecnico Hardware Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Oct 10.indd 1

12/10/2010 18:00:24
12/10/2010 18:00:24

www.FreeLibros.me HACKING_Pre_001_010.qxp 13/01/2011 12:23 a.m. Página 1

www.FreeLibros.me HACKING_Pre_001_010.qxp 13/01/2011 12:23 a.m. Página 2

TÍTULO: Hacking
COLECCIÓN: desde Cero
FORMATO: 15 X 19 cm
PÁGINAS: 192

Copyright © MMXI. Es una publicación de Fox Andina en coedición con
Gradi S.A. Hecho el depósito que marca la ley 11723.Todos los derechos
reservados. Esta publicación no puede ser reproducida ni en todo ni en
parte, por ningún medio actual o futuro sin el permiso previo y por escri-
to de Fox Andina S.A. Su infracción está penada por las leyes 11723 y
25446. La editorial no asume responsabilidad alguna por cualquier con-
secuencia derivada de la fabricación, funcionamiento y/o utilización de
los servicios y productos que se describen y/o analizan. Todas las marcas
mencionadas en este libro son propiedad exclusiva de sus respectivos
dueños. Impreso en Argentina. Libro de edición argentina. Primera impre-
sión realizada en Sevagraf, Costa Rica 5226, Grand Bourg, Malvinas
Argentinas, Pcia. de Buenos Aires en I, MMXI.

ISBN 978-987-1773-03-9

Hacking / coordinado por Daniel Benchimol. - 1a ed. -
Buenos Aires: Fox Andina;
Banfield - Lomas de Zamora: Gradi, 2011.
192 p. ; 19x15 cm. - (Desde cero; 13)
ISBN 978-987-1773-03-9

1. Informática. I. Benchimol, Daniel, coord.
CDD 005.3

www.FreeLibros.me HACKING_Pre_001_010.qxp 13/01/2011 12:23 a.m. Página 3

Prólogo

Prólogo al contenido

Escribir actualmente un libro sobre tecnología infor-
mática en general y sobre seguridad, en particular,
es algo que parece carecer de sentido. La inmedia-
tez con que se puede conseguir gran cantidad de
información actualizada en Internet llevó a los libros
técnicos casi hasta la obsolescencia. Y quien lo dice
es una persona que hace más de diez años no publi-
ca un volumen en papel, en parte, convencido de
esta situación y, en parte, llevado por las pocas
ganas de hacer el enorme esfuerzo que significa
concretar una obra de alto nivel de contenido. Pero
las estructuras, reales o virtuales, existen para ser
cambiadas o modificadas. Y esto es lo que han
hecho mis amigos Federico Pacheco y Héctor Jara.

Cuando me dieron el honor de escribir este prólogo,
desconté que se iba a tratar de una obra brillante,
pues sería el producto de su capacidad y seriedad
profesional. Y cuando leí los primeros capítulos, me
encontré con otro factor importante: la pasión por
una actividad profesional, que no es solo lo que
determina la elección de una especialidad, sino que
es lo que a uno lo impulsa a seguir en las noches sin
dormir por estudiar o trabajar, y lo que hace que los
resultados sean completos y rigurosos.

Además del grado de conocimiento y profesionalismo,
es ese apasionamiento por el tema lo que llevó a
Federico y a Héctor a lograr un libro, justamente, com-
pleto y riguroso para las necesidades actuales del que
requiere saber de seguridad. Esto es muy difícil y hasta
raro de lograr, aun en los libros escritos hace más de
diez años cuando todo era mucho más fácil.

Comencé por leer con entusiasmo un extenso capí-
tulo referido a ethical hacking, donde se presentan
todos los conceptos con total precisión, y luego con-
tinué con el de Infraestructura de redes, que me
resultó muy esclarecedor pese a las dificultades que
plantea el tema. Este impulso me provocó leer el
resto del libro en una mañana.

Retomo un concepto de dos párrafos anteriores:
éste es un libro para el que necesita saber de
seguridad,
independientemente de cuál sea su
posición profesional o académica al respecto.

En este volumen están desarrollados los conceptos
básicos con los que se trabaja en seguridad infor-
mática a fines de la primera década del siglo XXI,
algo muy difícil, de lograr.

3

www.FreeLibros.me HACKING_Pre_001_010.qxp 13/01/2011 12:23 a.m. Página 4

PRELIMINARES

El libro de un vistazo

Este libro plantea de forma clara y amena los fundamentos de la seguridad informática orientados al ethical hacking.
No pretende ser un conjunto de tutoriales con pasos predefinidos, como si se tratara de una receta de cocina para
utilizar determinada aplicación, sino que se propone profundizar en conceptos y detalles.

CAPÍTULO 1
INTRODUCCIÓN

Nos introduciremos en el mundo de la seguridad
informática y algunas temáticas relacionadas.
Explicaremos los términos más utilizados,
las
mejores prácticas y la necesidad de mantenernos
actualizados. Entre otras cosas, veremos la nomen-
clatura y los términos más utilizados.

CAPÍTULO 4
SEGURIDAD FÍSICA Y BIOMETRÍA
En este capítulo, veremos los conceptos relacionados
con los procedimientos de control para protección de
las amenazas físicas, como la biometría y las medidas
de protección de accesos, así como también el moni-
toreo físico dentro y fuera del centro de cómputos.

CAPÍTULO 2
ESPIONAJE
CORPORATIVO

En este capítulo, estudiaremos la realidad del
espionaje corporativo. Además, analizaremos los
aspectos más importantes de la informática foren-
se, una ciencia en pleno desarrollo.

CAPÍTULO 3
ETHICAL HACKING

En este capítulo, sentaremos las bases del ethical
hacking, su terminología y los conceptos asocia-
dos, para luego centrarnos en las características de
un ethical hacker, los tipos de ataque y los testeos
de seguridad. Finalmente, presentaremos algunas
organizaciones internacionales relacionadas con
tecnología y seguridad.

CAPÍTULO 5
AMENAZAS EN ENTORNOS WEB
En este capítulo, nos dedicaremos enteramente al
mundo web y a sus problemas asociados. El especial
foco que hacemos sobre esto tiene su razón en el
hecho de que la Web funciona como base para
muchas cosas, y es por esto también que los hackers
le prestan tanta atención. En definitiva, el mundo del
puerto 80 requiere un especial cuidado.

4

www.FreeLibros.me HACKING_Pre_001_010.qxp 13/01/2011 12:23 a.m. Página 5

El libro de un vistazo

CAPÍTULO 6
INFRAESTRUCTURA DE REDES

En este capítulo, abordaremos la temática de las
redes de comunicaciones. Introduciremos algunos
conceptos de técnicas de ataque que combinadas
dan lugar a ataques más complejos. Por otro lado,
haremos referencia a las distintas tecnologías y
dispositivos de seguridad.

CAPÍTULO 8
PENETRATION TESTING

En este capítulo, comenzaremos definiendo algunos
conceptos clave de la seguridad informática y anali-
zaremos, brevemente, distintos tipos de análisis de
seguridad. Luego, nos centraremos en el Penetration
Testing y veremos sus distintas fases: reconocimien-
to, escaneo, enumeración, acceso y,
finalmente,
mantenimiento del acceso.

CAPÍTULO 7
MARCO LEGAL

En este capítulo, haremos una breve reseña del
panorama jurídico, en una primera instancia a nivel
internacional y luego puntualizaremos en el caso de
la legislación argentina. Además, mencionaremos y
comentaremos brevemente cuáles son las leyes rela-
cionadas con la seguridad de la información.

CAPÍTULO 9
METODOLOGÍAS DE ANÁLISIS

En este apartado, veremos las tres principales refe-
rencias metodológicas utilizadas para el análisis de
la seguridad informátic
  • Links de descarga
http://lwp-l.com/pdf8817

Comentarios de: Hacking desde Cero (1)

luis
29 de Marzo del 2024
estrellaestrellaestrellaestrellaestrella
excelente
Responder

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad