Hacking ético (Record no. 57181)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 03377nam a2200241 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311181653.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2008 ag r 000 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
Número Internacional Estándar del Libro | 9789870543640 |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M8101 |
-- | 8325 |
-- | DIF007406 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Tori, Carlos |
245 10 - MENCIÓN DE TÍTULO | |
Título | Hacking ético |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 1a ed. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | Rosario : |
Nombre del editor, distribuidor, etc. | Carlos Tori, |
Fecha de publicación, distribución, etc. | 2008 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 328 p. |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | 1: Hacking Ético -- -Introducción -- -Formación del profesional de seguridad -- -Organizaciones formales -- -Network Security Assessment -- 2: Recabar información -- -Introducción a Information Gathering -- -Consultas a bases de datos legales e ilegales -- -Buscadores: Google hacking -- -Otros recursos online -- -Cabeceras de mails -- -Escaneo de puertos y Fingerprinting -- -Telneteo: busqueda a mano de banners y otra información -- -Peticiones http -- -Datos dentro de archivos -- -Information Gathering en la vida real -- -Módulo de IG de Backtrack 2.0 -- -Analizando la información -- 3: Ingeniería Social -- -Introducción a la Ingenieria Social -- -Aplicada a information gathering -- -Ejemplos -- -Medidas contra el engaño -- 4: Fuerza Bruta -- -Introducción a Fuerza Bruta (FB) -- -Empleos y orientación de la FB -- -Ejemplos didácticos -- -Factores que inciden en el tiempo -- -Rainbow Tables -- -Diccionario -- 5: Aplicación Web -- -Directorios y archivos ocultos -- -Ingenieria inversa sobre Flash -- -XSS o Cross Site Scripting -- -15 formas de comprometer una cuenta de correo -- -Ejecución remota de comandos e inclusión de archivos -- -Programación insegura = Exploits -- 6: Inyección de código SQL -- -Introducción a la inyección de codigo SQL -- -Ejemplo de Bypass de acceso -- -Historia de SQL Injection -- -Metodología -- -Evasión de reglas a nivel campo de datos -- -Herramientas automatizadas -- -Caso real de hacking etico con sql injection -- 7: Servidores Windows -- -Introducción -- -Comprometiendo un servidor con 4 clicks -- -Null Session sobre Netbios -- -Comandos NET -- -Herramientas recomendadas -- -Acciones del intruso dentro del servidor -- -Elevacion de privilegios -- -Busqueda de información sensible y analisis -- -Captura e intercepción de paquetes y contraseñas -- -Plantar backdoors o puertas traseras -- -Troyanos binarios y de kernel -- -Borrar rastros de la intrusión -- -Propagarse hacia la red interna -- 8: Servidores Linux -- -Introducción. -- -Nessus en GNU/Linux Debian 4.0 -- -Acciones del intruso sobre esta plataforma -- -Dentro de la shell -- -Dsniff -- -Troyanizar comandos y servicios -- -Instalando un backdoor -- -Manipulando logs -- -Hardening a nivel nucleo (kernel) -- -Hardening a nivel servicios -- -5 Preguntas a un desarrollador de exploits -- 9: Algunos conceptos finales -- A- Acerca del Hacking local o físico -- B- Metodologías y Normativas existentes -- C- Errores más comunes cometidos por los aspirantes a profesional de seguridad informática o de la información -- D- Técnicas más avanzadas de Ethical Hacking -- Bonus Track -- -Como instalar una plataforma de trabajo multisistema -- -Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP -- -Profesional conviviendo en un mismo disco rígido |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | HACKING |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | ÉTICA |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | INGENIERÍA |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | Ingeniería social |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Libro |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Número de inventario | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Préstamo a domicilio | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | DIF-04836 | K.6.5 TOR | DIF-04836 | 11/03/2025 | 11/03/2025 | Libro |