Universidad Autónoma de Occidente

Ethical Hacking / (Record no. 6026)

MARC details
000 -CABECERA
campo de control de longitud fija 08944 a2200289 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 2010
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9789871609017
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen GAMADERO
Lengua de catalogación spa
Centro/agencia transcriptor GAMADERO
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente Español
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación TK105.59
Cutter S25
Año 2010
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Sallis
245 ## - MENCIÓN DEL TÍTULO
Título Ethical Hacking /
Resto del título Un Enfoque Metodológico para Profesionales
250 ## - MENCION DE EDICION
Mención de edición 1a Edición
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. Alfaomega
Lugar de publicación, distribución, etc. México
Fecha de publicación, distribución, etc. 2010
300 ## - DESCRIPCIÓN FÍSICA
Extensión 156p
Otras características físicas Ilustración
Dimensiones 17 X 23 CM
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato valor de la estrategia<br/>El mercado ...................................................... 1<br/>Nuestro producto ........................................... 2<br/>Nuestro cliente ............................................... 4<br/>El rol de la seguridad ..................................... 6<br/>El proceso ....................................................... 6<br/>Navegando juntos .......................................... 9<br/>En resumen .................................................... 9<br/>C2. Tipos de análisis de seguridad<br/>Diferentes enfoques ..................................... 11<br/>Todo tiempo pasado fue mejor… ................ 11<br/>Una tendencia predecible............................12<br/>Un haz de luz ............................................... 13<br/>Análisis de seguridad .................................. 15<br/>Posicionamiento .......................................... 15<br/>Visibilidad ..................................................... 16<br/>Blind/Blackbox ..................................... 17<br/> Double blind/ Blackbox ....................... 17<br/> Graybox ................................................ 17<br/> Double Graybox .................................... 17<br/> Whitebox ...............................................18<br/> Reversal ............................................... 18<br/>Perfil adoptado ............................................ 18<br/>Etapas de un análisis de seguridad ........... 19<br/> Etapa de reconocimiento pasivo ......... 19<br/> Etapa de reconocimiento activo<br/>superficial .............................................20<br/> Etapa de reconocimiento activo<br/>en profundidad .....................................20<br/>Etapa de análisis de vulnerabilidades .20<br/> Etapa de explotación o ataque puro ...20<br/> Etapa de consolidación .......................20<br/> Etapa de borrado de rastro ................. 21<br/> Etapa de reporte .................................. 21<br/>Tipos de análisis de seguridad .................... 21<br/>Vulnerability assessment .....................22<br/>Penetration test ....................................22<br/>Ethical hacking .....................................23<br/>Perfil de un security tester ................... 24<br/> Manejo de idiomas ..............................25<br/> Habilidades de comunicación .............25<br/> Ética ......................................................25<br/> Amplia percepción ................................26<br/> Creatividad ...........................................26<br/> Capacidad para el trabajo en equipo .26<br/> Pasión ................................................... 27<br/>En resumen .................................................. 27<br/>C3. Reconocimiento pasivo<br/>Todo tiene un motivo de ser… .....................29<br/>Ambiciosa inteligencia ................................. 31<br/>Recolectando a la antigua ...........................32<br/> Obteniendo datos del dominio ............32<br/>Descubriendo dominios, subdominios<br/>y un poquito más… ...............................35<br/>La carrera de grado más admirada:<br/>“Ingeniería social” ....................................... 41<br/> Consideraciones fundamentales ........42<br/> Bases y principios básicos ..................43<br/> Técnicas seductivas .............................49<br/> Técnicas invasivas: ..............................50<br/>Long life to Google Hacking......................... 51<br/>Por lo menos pensado… ..............................60<br/>Recolectando en la Web 2.0. ......................62<br/>C4. Reconocimiento activo<br/>Contacto directo...........................................67<br/>Identificación de sistemas activos..............68<br/>Knock knock!!...............................................68<br/>Identificación de puertos abiertos ..............70<br/>Estados de los puertos ................................70<br/>Open/Abierto........................................70<br/>Close/Cerrado ......................................70<br/>Filtered/Filtrado ................................... 71<br/>Técnicas de escaneo de puertos ........ 71<br/>TCP Connect scan ................................ 71<br/>TCP Syn scan........................................72<br/>TCP Ack scan ........................................72<br/>TCP X-Mas scan....................................72<br/>TCP Null scan........................................72<br/>TCP Fin scan.........................................72<br/>TCP Idle scan........................................73<br/>UDP scan ..............................................73<br/>Identificación de sistemas operativos ........73<br/>Analizando huellas....................................... 74<br/>Posicionamiento del security tester....75<br/>Cantidad de puertos abiertos en el<br/>sistema objetivo ...................................75<br/>Detección de sistema operativo activo 76<br/>Detección de sistema operativo pasivo76<br/>Identificación de servicios ........................... 76<br/>Captura de banners............................. 77<br/>Análisis de protocolos..........................78<br/>C5. Análisis de vulnerabilidades<br/>El concepto...................................................79<br/>Entonces… el problema............................... 81<br/>¿Servicio o producto? ..................................84<br/>Dónde se clasifican las vulnerabilidades ...86<br/>¿Cómo seleccionamos una solución<br/>efectiva? ...........................................................88<br/>Gestión de análisis de vulnerabilidades.....90<br/>Herramientas y productos ...........................92<br/>Falsos positivos, falsos negativos...............94<br/>Claves para el análisis efectivo en la<br/>empresa........................................................96<br/>C6. Ataque puro y consolidación<br/>Hacia nuevos escenarios.............................99<br/>Ataque puro ................................................101<br/>A las armas…..............................................103<br/>Consolidación ............................................105<br/>En resumen ................................................109<br/>C7. Informe de resultados<br/>El valor de la información..........................111<br/>Dirección.............................................113<br/>Gerencia .............................................113<br/>Técnico................................................113<br/>El valor percibido de la Dirección..............113<br/>Detalle de resultados.................................117<br/>Introducción........................................117<br/>Resultados obtenidos ........................117<br/>Principales fortalezas ................................119<br/>Principales debilidades......................119<br/>El informe técnico ..............................121<br/>En resumen ................................................125<br/>C8. Una solución integral<br/>Volviendo a las raíces ................................127<br/>El nivel de riesgo adecuado ......................129<br/>Y de nuevo el cliente… molestando..........130<br/>Entregable ..................................................132<br/>El informe, ¿y después?.............................133<br/>En resumen ................................................133<br/>Anexo...........................................................134<br/>Metodología utilizada.........................134
520 ## - RESUMEN, ETC.
Resumen, etc. Es un libro que le permitirá comprender los aspectos metodológicos asociados a un Ethical Hacking y los diferentes tipos de análisis de seguridad existentes, bajo una óptica orientada a ayudarlos a presentar los resultados en forma clara y entendible para las gerencias de Negocio.<br/>Ventajas Competitivas:<br/><br/><br/>El libro va más allá de las herramientas utilizadas, para enfocarse sobre los objetivos asociados a cada etapa de un análisis de seguridad, permitiéndose de esta forma ser un material de consulta que perdurara en el tiempo.<br/><br/>Sepa Como<br/>Identificar el tipo de análisis de seguridad que su organización necesita.<br/>Gestionar de manera efectiva los resultados identificados en el análisis de seguridad.<br/>Comunicar de forma adecuada las necesidades y los resultados a la alta dirección.<br/><br/>Conozca<br/><br/>Las técnicas de identificación y explotación de vulnerabilidades más utilizadas hoy en día.<br/>Los diferentes tipos de perfiles de potenciales atacantes, y aprenda a pensar como uno de ellos.
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Program name Ingeniería en Tecnologías de la Información y Comunicación
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Programación
9 (RLIN) 729
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona Caracciolo
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona Rodríguez
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Tipo de ítem Koha Libro
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Edición 1a Edición
945 ## - CATALOGADORES
Número del Creador del Registro 1
Nombre del Creador del Registro admin
Número de último modificador del registro 1270
Nombre del último modificador del registro María Elena Olvera Picina
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño Clasificación normalizada Koha para ordenación No para préstamo Código de colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Número de inventario Forma de adquisición Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo efectivo desde Tipo de ítem Koha
    Clasificación LC, Biblioteca del Congreso   TK010559 S25 02010 No para préstamo externo Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0275T Donación   TK105.59 S25 2010 0275T 11/07/2025 EJ. 1 11/07/2025 Libro
    Clasificación LC, Biblioteca del Congreso   TK010559 S25 02010   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0276T Donación   TK105.59 S25 2010 0276T 11/07/2025 EJ. 2 11/07/2025 Libro
    Clasificación LC, Biblioteca del Congreso   TK010559 S25 02010   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0277T Donación   TK105.59 S25 2010 0277T 11/07/2025 EJ. 3 11/07/2025 Libro

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus