Ethical Hacking : A Hands-on Introduction to Breaking In /

Contiene: Introducción; Parte I. Fundamentos de la red: 1) Instalación; 2) Capturando el tráfico con Arp Spoofing; 3) Analizando el tráfico capturado; 4) Creación de Shells TCP y Botnets. Parte II. Criptografía: 5) Criptografía y Ransomware; 6) TLS y Diffie-Hellman. Parte III. Ingeniería social: 7)...

Descripció completa

Guardat en:
Dades bibliogràfiques
Autor principal: Graham, Daniel G. (autor)
Format: Llibre
Idioma:anglès
Publicat: San Francisco, EUA : No Starch Press, 2021, c2021
Matèries:
Accés en línia:Ver documento en línea
Etiquetes: Afegir etiqueta
Sense etiquetes, Sigues el primer a etiquetar aquest registre!

MARC

LEADER 00000nam^a2200000^a^4500
001 000451027
005 20251023000000.0
009 20260310123803.718
020 |a 978-1-7185-0188-1 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a 005. 8  |b GRA 
100 |a Graham, Daniel G.  |e (autor) 
245 1 0 |a Ethical Hacking :  |b A Hands-on Introduction to Breaking In /  |c D.G. Graham ; pról. de Juan Gilbert. 
264 4 |a San Francisco, EUA :  |b No Starch Press,  |c 2021, c2021 
264 2 |a Birmingham, EUA :  |b EBSCOhost [distribución],  |c 2021 
300 |a 1 libro electrónico en línea (1 v. sin paginación) 
300 |a 1 recurso en línea 
336 |a datos para computadora  |b cod  |2 rdacontenido 
337 |a computadora  |b c  |2 rdamedio 
338 |a recurso en línea  |b cr  |2 rdasoporte 
506 1 |a 1 licencia 
520 |a Contiene: Introducción; Parte I. Fundamentos de la red: 1) Instalación; 2) Capturando el tráfico con Arp Spoofing; 3) Analizando el tráfico capturado; 4) Creación de Shells TCP y Botnets. Parte II. Criptografía: 5) Criptografía y Ransomware; 6) TLS y Diffie-Hellman. Parte III. Ingeniería social: 7) Phishing y falsificaciones profundas; 8) Objetivos de escaneo. Parte IV. Explotación: 9) Fuzzing para vulnerabilidades de día cero; 10) Troyanos de construcción; 11) Creación e instalación de Rootkits de Linux; 12) Robo y descifrado de contraseñas; 13) Explotación grave de secuencias de comandos entre sitios. Parte V. Controlar la red: 14) Pivote y escalada de privilegios; 15) Moviéndose a través de la red de ventanas corporativas; 16) Próximos pasos. 
521 |a 2023 BO Licenciatura en Ingeniería en Seguridad Informática y Redes 
649 |a XX 
650 |a Hackers y Crackers 
650 |a Prueba de Penetración 
650 |a Computadoras -  |x Seguridad 
650 |a Internet -  |x Seguridad 
650 |a Redes de Computadoras -  |x Seguridad 
650 |a Comunicación en Red 
650 |a Seguridad Informática -  |x Tema Principal 
650 |a Ingeniería Computacional 
856 4 0 |u https://ezproxy.iteso.mx/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=2808952  |y Ver documento en línea 
910 |a Fondo General 
920 |a Electrónicos - Libros en Línea 
930 |a Plataforma Digital 
905 |a 205 
901 |a 451027-1  |b IT2  |c EBO  |i C179960  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000451027