978-84-481-4050-2 | Título |
Hackers en Linux y Unix | |
|||
Autores | Dhanjani, Nitesh | |||||
Editorial | McGraw-Hill / Interamericana de España, S.A. | Nº edición | 1 | Año | Mar/2004 | |
Colección | Claves | Nº colección | 0 | Páginas | 246 | |
Materias |
Informática |
Encuadernación | Rústica | |||
Largo | 21 | Ancho | 15 | |||
Idioma | Castellano | |||||
Estado |
Sin stock, podemos pedirlo |
P.V.P. |
25,00 |
Reseña del libro |
Claves Hackers en Linux y Unix presenta, con detalles paso a paso, las tácticas de intrusión, las herramientas y las técnicas que utilizan actualmente los hackers que logran infiltrarse en las redes informáticas. Con este libro aprenderá a proteger sus sistemas Linux y Unix de los problemas de seguridad más acuciantes. Con el Centro de Referencia localizará, rápida y cómodamente, información sobre los comandos más utilizados, direcciones de recursos dedicados a la seguridad en Internet, y mucho más. • Conozca y contrarreste las tácticas de intrusión más habituales: ataques de fuerza bruta a contraseñas, secuestro de sesiones TCP, ataques man-in-the-middle y muchas más. • Aprenda a utilizar las últimas herramientas de hacking: Airsnort, Dsniff, Ettercap, Ethereal, Kismei, Netcat y Nmap. • Aprenda a proteger los servicios de red más conocidos: FTP, SS • Proteja sus sístemas contra ataques de escalada de privilegios. Conozca los pasos que debe seguir para proteger su sistema Linux o Unix. Sepa cómo escribir plug-ins personalizados para Nessus, el escaner de seguridad más conocido. Aprenda a proteger los servicios de red más cococidos: FTP, SSH, Telnet, SMTP, HTTP, HTTPS, R-Servicios, NFS, Samba, POP, IMAP, MySQL, X y VCN. Comprenda el funcionamiento de las puertas traseras, de los rootkits y de algunas de las técnicas utilizadas por los intrusos más sofisticados. Proteja sus sistemas de las vulnerabilidades del software: condiciones de carrera, validación incorrecta de las entradas o errores de configuración. Descubra las últimas técnicas y herraminetas de ataque a las redes inalámbricas (802.11) y sepa cómo defenderse de ellas. |
Bio-bibliografía del autor |