Hackers Aprende a Atacar y a Defenderte

Editorial:
Portada de Hackers Aprende a Atacar y a Defenderte

Resumen del libro Hackers Aprende a Atacar y a Defenderte:

Sinopsis de Hackers Aprende a Atacar y a Defenderte:

El escrito Hackers Aprende a Atacar y a Defenderte (2015), es un interesante libro en el cual puedes repasar mas sobre el género Informática, este compendio estuvo publicado por Julio Gomez Lopez, que fue promocionado por la librería Ra-ma, bajo el registro ISBN ° 9788499645087, en su lengua de redacción Castellano, Este excelente texto ha sido publicado en España, en el año 2014, y su modelo de empastamiento es en Tapa Blanda, que posee 256 folios.

La seguridad de los sistemas informáticos es un factor vital que cualquier administrador

debe admitir como uno de sus principales objetivos. La gran cantidad de servicios que se

ofrecen a través de las redes y asimismo Internet ha hecho que sea de vital relevancia asegurar los

sistemas contra los diferentes ataques de los piratas informáticos. Ante este inconveniente, el administrador

debe estar listo para enfrentar cualquier ataque que pueda comprometer la seguridad del

sistema. Para hallar una solución a este enfrentamiento, el administrador debe ponerse en la piel de

un pirata informático y examinar o explotar la seguridad del sistema.

Pero, ¿es un administrador un pirata informático? Los 2 tienen extensos conocimientos informáticos y

examinan la seguridad de las compañías en busca de fallos. Pero la diferencia se halla en su ética

y profesionalidad.

Al paso que un pirata informático “examina” un sistema informático con dudosos fines (económicos,

venganza, diversión, …) un administrador lo hace para proteger el sistema contra posibles

ataques de piratas informáticos.

La segunda edición del libro se presenta como una edición actualizada donde aprenderá

las técnicas que se emplean para buscar y repasar los fallos de seguridad de un sistema

informático.

Temas incluidos:

• Capítulo 1. Conceptos básicos, géneros de ataques y plataformas de entrenamiento.

• Capítulo 2. Buscar un vector de ataque. Localización y análisis de una meta, trazado

de rutas y escaneo de puertos.

• Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las

vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.

• Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes

inalámbricas, navegación anónima y contramedidas.

• Capítulo 5. Hacking de servidores web. Busca de vulnerabilidades, ataques de

fuerza salvaje, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas.

• Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,

rootkits y ocultación para los antivirus.