MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
08944 a2200289 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
2010 |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
9789871609017 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
GAMADERO |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
GAMADERO |
| 041 ## - CÓDIGO DE IDIOMA |
| Código de lengua del texto/banda sonora o título independiente |
Español |
| 050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
| Número de clasificación |
TK105.59 |
| Cutter |
S25 |
| Año |
2010 |
| 100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
Sallis |
| 245 ## - MENCIÓN DEL TÍTULO |
| Título |
Ethical Hacking / |
| Resto del título |
Un Enfoque Metodológico para Profesionales |
| 250 ## - MENCION DE EDICION |
| Mención de edición |
1a Edición |
| 260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Nombre del editor, distribuidor, etc. |
Alfaomega |
| Lugar de publicación, distribución, etc. |
México |
| Fecha de publicación, distribución, etc. |
2010 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
156p |
| Otras características físicas |
Ilustración |
| Dimensiones |
17 X 23 CM |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
valor de la estrategia<br/>El mercado ...................................................... 1<br/>Nuestro producto ........................................... 2<br/>Nuestro cliente ............................................... 4<br/>El rol de la seguridad ..................................... 6<br/>El proceso ....................................................... 6<br/>Navegando juntos .......................................... 9<br/>En resumen .................................................... 9<br/>C2. Tipos de análisis de seguridad<br/>Diferentes enfoques ..................................... 11<br/>Todo tiempo pasado fue mejor… ................ 11<br/>Una tendencia predecible............................12<br/>Un haz de luz ............................................... 13<br/>Análisis de seguridad .................................. 15<br/>Posicionamiento .......................................... 15<br/>Visibilidad ..................................................... 16<br/>Blind/Blackbox ..................................... 17<br/> Double blind/ Blackbox ....................... 17<br/> Graybox ................................................ 17<br/> Double Graybox .................................... 17<br/> Whitebox ...............................................18<br/> Reversal ............................................... 18<br/>Perfil adoptado ............................................ 18<br/>Etapas de un análisis de seguridad ........... 19<br/> Etapa de reconocimiento pasivo ......... 19<br/> Etapa de reconocimiento activo<br/>superficial .............................................20<br/> Etapa de reconocimiento activo<br/>en profundidad .....................................20<br/>Etapa de análisis de vulnerabilidades .20<br/> Etapa de explotación o ataque puro ...20<br/> Etapa de consolidación .......................20<br/> Etapa de borrado de rastro ................. 21<br/> Etapa de reporte .................................. 21<br/>Tipos de análisis de seguridad .................... 21<br/>Vulnerability assessment .....................22<br/>Penetration test ....................................22<br/>Ethical hacking .....................................23<br/>Perfil de un security tester ................... 24<br/> Manejo de idiomas ..............................25<br/> Habilidades de comunicación .............25<br/> Ética ......................................................25<br/> Amplia percepción ................................26<br/> Creatividad ...........................................26<br/> Capacidad para el trabajo en equipo .26<br/> Pasión ................................................... 27<br/>En resumen .................................................. 27<br/>C3. Reconocimiento pasivo<br/>Todo tiene un motivo de ser… .....................29<br/>Ambiciosa inteligencia ................................. 31<br/>Recolectando a la antigua ...........................32<br/> Obteniendo datos del dominio ............32<br/>Descubriendo dominios, subdominios<br/>y un poquito más… ...............................35<br/>La carrera de grado más admirada:<br/>“Ingeniería social” ....................................... 41<br/> Consideraciones fundamentales ........42<br/> Bases y principios básicos ..................43<br/> Técnicas seductivas .............................49<br/> Técnicas invasivas: ..............................50<br/>Long life to Google Hacking......................... 51<br/>Por lo menos pensado… ..............................60<br/>Recolectando en la Web 2.0. ......................62<br/>C4. Reconocimiento activo<br/>Contacto directo...........................................67<br/>Identificación de sistemas activos..............68<br/>Knock knock!!...............................................68<br/>Identificación de puertos abiertos ..............70<br/>Estados de los puertos ................................70<br/>Open/Abierto........................................70<br/>Close/Cerrado ......................................70<br/>Filtered/Filtrado ................................... 71<br/>Técnicas de escaneo de puertos ........ 71<br/>TCP Connect scan ................................ 71<br/>TCP Syn scan........................................72<br/>TCP Ack scan ........................................72<br/>TCP X-Mas scan....................................72<br/>TCP Null scan........................................72<br/>TCP Fin scan.........................................72<br/>TCP Idle scan........................................73<br/>UDP scan ..............................................73<br/>Identificación de sistemas operativos ........73<br/>Analizando huellas....................................... 74<br/>Posicionamiento del security tester....75<br/>Cantidad de puertos abiertos en el<br/>sistema objetivo ...................................75<br/>Detección de sistema operativo activo 76<br/>Detección de sistema operativo pasivo76<br/>Identificación de servicios ........................... 76<br/>Captura de banners............................. 77<br/>Análisis de protocolos..........................78<br/>C5. Análisis de vulnerabilidades<br/>El concepto...................................................79<br/>Entonces… el problema............................... 81<br/>¿Servicio o producto? ..................................84<br/>Dónde se clasifican las vulnerabilidades ...86<br/>¿Cómo seleccionamos una solución<br/>efectiva? ...........................................................88<br/>Gestión de análisis de vulnerabilidades.....90<br/>Herramientas y productos ...........................92<br/>Falsos positivos, falsos negativos...............94<br/>Claves para el análisis efectivo en la<br/>empresa........................................................96<br/>C6. Ataque puro y consolidación<br/>Hacia nuevos escenarios.............................99<br/>Ataque puro ................................................101<br/>A las armas…..............................................103<br/>Consolidación ............................................105<br/>En resumen ................................................109<br/>C7. Informe de resultados<br/>El valor de la información..........................111<br/>Dirección.............................................113<br/>Gerencia .............................................113<br/>Técnico................................................113<br/>El valor percibido de la Dirección..............113<br/>Detalle de resultados.................................117<br/>Introducción........................................117<br/>Resultados obtenidos ........................117<br/>Principales fortalezas ................................119<br/>Principales debilidades......................119<br/>El informe técnico ..............................121<br/>En resumen ................................................125<br/>C8. Una solución integral<br/>Volviendo a las raíces ................................127<br/>El nivel de riesgo adecuado ......................129<br/>Y de nuevo el cliente… molestando..........130<br/>Entregable ..................................................132<br/>El informe, ¿y después?.............................133<br/>En resumen ................................................133<br/>Anexo...........................................................134<br/>Metodología utilizada.........................134 |
| 520 ## - RESUMEN, ETC. |
| Resumen, etc. |
Es un libro que le permitirá comprender los aspectos metodológicos asociados a un Ethical Hacking y los diferentes tipos de análisis de seguridad existentes, bajo una óptica orientada a ayudarlos a presentar los resultados en forma clara y entendible para las gerencias de Negocio.<br/>Ventajas Competitivas:<br/><br/><br/>El libro va más allá de las herramientas utilizadas, para enfocarse sobre los objetivos asociados a cada etapa de un análisis de seguridad, permitiéndose de esta forma ser un material de consulta que perdurara en el tiempo.<br/><br/>Sepa Como<br/>Identificar el tipo de análisis de seguridad que su organización necesita.<br/>Gestionar de manera efectiva los resultados identificados en el análisis de seguridad.<br/>Comunicar de forma adecuada las necesidades y los resultados a la alta dirección.<br/><br/>Conozca<br/><br/>Las técnicas de identificación y explotación de vulnerabilidades más utilizadas hoy en día.<br/>Los diferentes tipos de perfiles de potenciales atacantes, y aprenda a pensar como uno de ellos. |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingeniería en Tecnologías de la Información y Comunicación |
| 650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
Programación |
| 9 (RLIN) |
729 |
| 700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL |
| Nombre de persona |
Caracciolo |
| 700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL |
| Nombre de persona |
Rodríguez |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Tipo de ítem Koha |
Libro |
| Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
| Edición |
1a Edición |
| 945 ## - CATALOGADORES |
| Número del Creador del Registro |
1 |
| Nombre del Creador del Registro |
admin |
| Número de último modificador del registro |
1270 |
| Nombre del último modificador del registro |
María Elena Olvera Picina |