Mi Cesta 0
Mis recursosMis libros online
Acceso ilimitadoNuestras ofertas de suscripción
Todo el contenido disponible 24 h al día, 7 días a la semana
Los más vendidos Las novedades Próximamente Colabore como autor

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2º edición)

  • Disponible

    Gastos de envío gratis

    Versión digital online gratis

  • Impreso
  • Digital online
54,00¡Pronto disponible!
Añadir a la cesta
Incluido en la suscripción:Acceso ilimitado a los librosTodos los libros disponibles 24 h al día, 7 días a la semana, por 34,99€ al mes sin compromiso de permanencia

Presentación

Este libro se dirige a los Administradores de Sistemas Windows, a los Responsables de Seguridad y a los Desarrolladores entusiastas con la seguridad informática. Tiene por objetivo el aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.

En efecto, muchos estudios muestran que se puede atactar fácilmente la infraestructura informática de una empresa desde el interior, habiendo un claro aumento de este tipo de incidentes. La realidad es así, regularmente se utilizan técnicas de hacking para estos fines.

El autor describe por ejemplo cómo convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún permiso), cómo apropiarse de una contraseña, coger el control remoto de un puesto, cómo ejecutar una aplicación trampa, sobrepasar las restricciones software, crear un cryptoware... Los medios utilizados se componen de recursos internos así como de los programas estrellas del pirateo en entorno Windows. Se llevará también al lector a crear sus propias herramientas para escapar mejor al control de los antivirus y rodear las medidas clásicas de protección configuradas.

Frente a estos riesgos, el autor describe las contramedidas técnicas a poner en marcha como las estrategias de grupo, los certificados, los smartcards virtuales, la autentificación OTP… Inicia también al lector a una buena gestión de los sistemas para darle los medios para proteger mejor sus sistemas de información. Le guiará en la puesta en marcha de un protocolo de seguridad y la adopción de reglas simples para incrementar la resistencia de su infraestructura. Casi todos los cambios preconizados y configurados son igualmente beneficiosos frente a las amenazas externas y contribuyen por lo tanto a un retorno de la inversión rápido y eficaz.

Se pueden descargar elementos adicionales en el sitio web www.ediciones-eni.com.


Los capítulos del libro:
Prólogo – Introducción – Búsqueda de información – Tomar el rol de administrador o de sistema – Encriptado y CryptoLocker – Extraer, romper, cambiar una contraseña – Desarrollar sus propias herramientas de hacking – Hacer ejecutar sus aplicaciones trampa – Superar las restricciones de software – Tomar el control remotamente – Guardar una puerta abierta – Esconderse y eliminar sus huellas – Las contramedidas técnicas – La gestión de los sistemas de información

Contenido

Extracto del Libro


Descargar: Extracto del Libro

Características

Impreso
  • 570 páginas
  • Encuadernación rústica - 17 x 21 cm
  • Nivel: Expert
  • Fecha de publicación: febrero 2018
  • ISBN: 978-2-409-01296-9
  • EAN: 9782409012969
  • Ref. ENI: EPT2INTH
  • Disponible
Digital online

Descargar

Títulos relacionados...

suscripcion

scapy - socket - PyDbg - Fuzzing - Sulley - PIL - captcha - esteganografía  - criptografía Hacking y Forensic
Síganos en
Al completar este formulario, acepta recibir información sobre nuestros productos y servicios. Podrá darse de baja de nuestras comunicaciones en cualquier momento. Para más información, pulse aquí.