Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informática - Hacking Ético Conocer El Ataque para Una Mejor Defensa (3 Edición)
Seguridad Informática - Hacking Ético Conocer El Ataque para Una Mejor Defensa (3 Edición)
Introducción y definiciones
1.1 Hacking, piratería, seguridad informática... ¿ Qué hay detrás de estas palabras ? 23
1.2 La importancia de la seguridad 25
1.2.1 Para particulares 25
1.2.2 Para empresas y centros académicos 27
1.2.3 Para un país o una nación 28
Metodología de un ataque
1. Preámbulo 41
3. Seleccionar a la víctima 43
3.1 Utilizar buenas herramientas 43
3.2 Identificar los dominios 45
3.3 Google, ese amigo tan curioso 46
3.4 Descubrir la red 49
4. El ataque 54
1. Aspectos generales 73
1.1 Introducción 73
1.2 Sistemas de información 75
1.2.1 Detalles de los sistemas de información 75
1.2.2 Fallos de un sistema de información 76
1.3 Presentación de la ingeniería social 77
1.3.1 Definiciones 77
1.3.2 Características y perímetro 78
1.4 Problemática de la protección 81
8. Bibliografía 131
Toma de huellas
1. Generalidades 187
2. Lockpicking 188
1. Introducción 307
5. Sniffing 332
1. Presentación 383
7. Conclusión 422
1. Generalidades 555
2. Contraseñas 556
6. El arranque 598
6.1 Abuso de los modos de arranque degradados 598
6.2 Los ataques de preboot 599
7. Hibernación 599
1. Generalidades 611
9. Conclusión 709
Análisis forense
1. Introducción 711
3. Herramientas 721
4. Conclusión 729
1. Introducción 755
índice 787