Hacker edición 2010

Con el uso generalizado de Internet surge también una mayor preocupación en relación a la seguridad en la red. Existen numerosas técnicas y herramientas relacionadas con el hacking en el ciberespacio que ponen en peligro la privacidad de nuestras comunicaciones. En este libro encontrará los principales recursos y servicios que se encuentran en Internet y que serán de gran ayuda para desarrollar y mejorar las mejores técnicas de seguridad de sistemas. Este libro le muestra de manera clara y concisa los conocimientos necesarios para tener una base sólida sobre el mundo del hacking en Internet. Además, gracias al contenido práctico, este manual es de utilidad tanto para aquellos que se acercan por primera vez al mundo hacker como a profesionales en seguridad de sistemas. INDICE: Agradecimientos. . Autores del libro. . Colaboradores directos. . Cómo usar este libro. . Convenios empleados en este libro. . 1. Introducción. 1.1. El Hacker. 1.1.1. Las herramientas del hacker. . 2. Nuevas tecnologías dered. 2.1. Introducción. 2.2. GPS. 2.2.1. Arquitectura GPS. 2.2.2. GPS diferencial. 2.2.3. Señales de radio. 2.2.4. Fuentes de error. 2.3. GPRS. 2.3.1. Arquitectura de GPRS. 2.3.2. Tipos de dispositivos. 2.3.3. Calidad de servicio. 2.3.4. Velocidad de transferencia. 2.4. UMTS. 2.4.1. Arquitectura UMTS. 2.5. Bluetooth. 2.5.1. Arquitectura Bluetooth. 2.5.2. Frecuencia de radio. 2.5.3. Banda base. 2.5.4. Link Manager Protocol (LMP). 2.5.5. Seguridad. 2.6. Protocolos tradicionales. 2.6.1. Capas del protocolo TCP/IP. 2.6.2. El protocolo TCP. 2.6.3. Protocolo IP. 2.6.4. El protocolo DNS. 2.6.5. El protocolo UDP. 2.6.6. El protocolo ARP. 2.6.7. El protocolo ICMP. . 3. Hacking sobre bases de datos. 3.1. Introducción. 3.2. Inyección SQL. 3.2.1. Niveles de ataque en SQL Injection. 3.2.2. Detectando el problema. 3.2.3. Consiguiendo acceso. 3.2.4. Ataque completo SQL Injection. 3.2.5. Seguridad en SQL Server. 3.2.6. Consideraciones generales de seguridad. . 4. Sniffers. 4.1. Introducción. 4.2. Visión general. 4.2.1. Utilidad. 4.2.2. Protección contra sniffers. 4.3. Casos reales de sniffers. 4.3.1. Clasificación. 4.3.2. WinPcap. 4.3.3. Wireshark. 4.3.4. Tcpdump y Windump. 4.3.5. MSN Sniffer. 4.4. Detección de sniffers. 4.4.1. Acceso remoto. 4.4.2. Acceso por red. 4.4.3. Aplicaciones para la detección de sniffers. (continúa...)

  • ISBN: 978-84-415-2715-7
  • Editorial: Anaya Multimedia
  • Encuadernacion: Rústica
  • Páginas: 368
  • Fecha Publicación: 01/03/2010
  • Nº Volúmenes: 1
  • Idioma: Español