Hacking ético (Record no. 57181)

MARC details
000 -CABECERA
campo de control de longitud fija 03377nam a2200241 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311181653.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2008 ag r 000 0 spa d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9789870543640
024 8# - Otro identificador estandar
Número estándar o código DIF-M8101
-- 8325
-- DIF007406
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Tori, Carlos
245 10 - MENCIÓN DE TÍTULO
Título Hacking ético
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1a ed.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Rosario :
Nombre del editor, distribuidor, etc. Carlos Tori,
Fecha de publicación, distribución, etc. 2008
300 ## - DESCRIPCIÓN FÍSICA
Extensión 328 p.
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1: Hacking Ético -- -Introducción -- -Formación del profesional de seguridad -- -Organizaciones formales -- -Network Security Assessment -- 2: Recabar información -- -Introducción a Information Gathering -- -Consultas a bases de datos legales e ilegales -- -Buscadores: Google hacking -- -Otros recursos online -- -Cabeceras de mails -- -Escaneo de puertos y Fingerprinting -- -Telneteo: busqueda a mano de banners y otra información -- -Peticiones http -- -Datos dentro de archivos -- -Information Gathering en la vida real -- -Módulo de IG de Backtrack 2.0 -- -Analizando la información -- 3: Ingeniería Social -- -Introducción a la Ingenieria Social -- -Aplicada a information gathering -- -Ejemplos -- -Medidas contra el engaño -- 4: Fuerza Bruta -- -Introducción a Fuerza Bruta (FB) -- -Empleos y orientación de la FB -- -Ejemplos didácticos -- -Factores que inciden en el tiempo -- -Rainbow Tables -- -Diccionario -- 5: Aplicación Web -- -Directorios y archivos ocultos -- -Ingenieria inversa sobre Flash -- -XSS o Cross Site Scripting -- -15 formas de comprometer una cuenta de correo -- -Ejecución remota de comandos e inclusión de archivos -- -Programación insegura = Exploits -- 6: Inyección de código SQL -- -Introducción a la inyección de codigo SQL -- -Ejemplo de Bypass de acceso -- -Historia de SQL Injection -- -Metodología -- -Evasión de reglas a nivel campo de datos -- -Herramientas automatizadas -- -Caso real de hacking etico con sql injection -- 7: Servidores Windows -- -Introducción -- -Comprometiendo un servidor con 4 clicks -- -Null Session sobre Netbios -- -Comandos NET -- -Herramientas recomendadas -- -Acciones del intruso dentro del servidor -- -Elevacion de privilegios -- -Busqueda de información sensible y analisis -- -Captura e intercepción de paquetes y contraseñas -- -Plantar backdoors o puertas traseras -- -Troyanos binarios y de kernel -- -Borrar rastros de la intrusión -- -Propagarse hacia la red interna -- 8: Servidores Linux -- -Introducción. -- -Nessus en GNU/Linux Debian 4.0 -- -Acciones del intruso sobre esta plataforma -- -Dentro de la shell -- -Dsniff -- -Troyanizar comandos y servicios -- -Instalando un backdoor -- -Manipulando logs -- -Hardening a nivel nucleo (kernel) -- -Hardening a nivel servicios -- -5 Preguntas a un desarrollador de exploits -- 9: Algunos conceptos finales -- A- Acerca del Hacking local o físico -- B- Metodologías y Normativas existentes -- C- Errores más comunes cometidos por los aspirantes a profesional de seguridad informática o de la información -- D- Técnicas más avanzadas de Ethical Hacking -- Bonus Track -- -Como instalar una plataforma de trabajo multisistema -- -Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP -- -Profesional conviviendo en un mismo disco rígido
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada HACKING
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada ÉTICA
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada INGENIERÍA
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado Ingeniería social
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libro
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Biblioteca permanente Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha
      Préstamo a domicilio Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025 DIF-04836   K.6.5 TOR DIF-04836 11/03/2025 11/03/2025 Libro