MARC details
000 -CABECERA |
Longitud fija campo de control |
06747ntdaa2200289 ab4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
Identificador del número de control |
UnInEc |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Fecha y hora de la última transacción |
20231220094319.0 |
006 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA - CARACTERÍSTICAS DEL MATERIAL ADICIONAL |
Códigos de información de longitud fija - Características del material adicional |
a||||g ||i| 00| 0 |
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA |
Códigos de información de longitud fija |
140501s9999 mx ||||f |||| 00| 0 spa d |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS |
Número Internacional Normalizado para Libros (ISBN) |
9788419444936 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador de origen |
CIBESPAM MFL |
041 ## - CÓDIGO DE LENGUA |
Código de lengua del texto;banda sonora o título independiente |
esp |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
005.8 |
Cutter |
M221 |
100 ## - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA |
Nombre de persona |
Maíllo Fernández, Juan Andrés |
245 ## - MENCIÓN DE TÍTULO |
Título |
IFCD072PO Ciberseguridad, hacking ético. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA) |
Lugar de publicación, distribución, etc. |
Madrid, España |
Nombre del editor, distribuidor, etc. |
Ra-Ma |
Fecha de publicación, distribución, etc. |
2023 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
314 páginas |
Otras características físicas |
Figuras; |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
INTRODUCCIÓN<br/>CAPÍTULO 1. EMPEZANDO A CONOCER EL MUNDO HACKER<br/>1.1 ¿QUÉ ES UN HACKER?<br/>1.2 TIPOS DE HACKERS<br/>1.3 BREVE HISTORIA DEL MUNDO HACKER<br/>1.4 ACTUACIONES FAMOSAS<br/>1.5 LOS HACKERS MÁS RECONOCIDOS<br/>1.6 ÉTICA HACKER<br/>1.7 EL EMBLEMA HACKER<br/>CAPÍTULO 2. HACKING ÉTICO<br/>2.1 ¿QUÉ ES EL HACKING ÉTICO?<br/>2.2 AUDITORÍAS<br/>2.3 FASES DE UN PROCESO DE HACKING ÉTICO<br/>2.4 VULNERABILIDADES CVE<br/>2.5 INFORME FINAL DE AUDITORÍA<br/>CAPÍTULO 3. PLATAFORMAS DE ENTRENAMIENTO<br/>3.1 MÁQUINAS VIRTUALES<br/>3.2 INSTALANDO VIRTUALBOX<br/>3.3 CREANDO NUESTRAS MÁQUINAS VIRTUALES.<br/>3.4 ENTRENADORES VULNERABLES<br/>3.5 CAPTURE DE FLAG.<br/>CAPÍTULO 4. TÉCNICAS DE OCULTAMIENTO<br/>4.1 ¿POR QUÉ OCULTARSE EN LA RED?<br/>8 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA-<br/>4.2 LAS DIRECCIONES DE MI ORDENADOR<br/>4.2.1 Dirección ip<br/>4.2.2 Dirección MAC<br/>4.2.3 ¿Cómo funcionan?<br/>4.3 CAMBIANDO LA DIRECCIÓN IP<br/>4.4 CAMBIANDO LA DIRECCIÓN MAC<br/>4.5 OTRAS HERRAMIENTAS DE OCULTAMIENTO<br/>4.5.1 Wi-Fi públicas<br/>4.5.2 TOR<br/>4.5.3 Servidores proxy<br/>4.5.4 VPN<br/>CAPÍTULO 5. MALWARE<br/>5.1 INTRODUCCIÓN AL MALWARE<br/>5.1.1 Breve historia del malware<br/>5.1.2 Tipos de malware más comunes<br/>5.1.3 Características principales del malware<br/>5.2 ¿CÓMO FUNCIONAN LOS ANTIVIRUS?<br/>5.2.1 Antivirus basados en firmas<br/>5.2.2 Antivirus heurísticos<br/>5.2.3 ¿Qué tipo de antivirus elegir?<br/>5.3 CREACIÓN DE UN MALWARE<br/>5.4 OFUSCACIÓN DE MALWARE<br/>5.4.1 Encriptación<br/>5.4.2 Firmas<br/>5.5 ESTUDIANDO EL MALWARE<br/>5.5.1 Ingeniería inversa<br/>5.5.2 ¿Qué es una Sandbox?<br/>5.5.3 Herramientas Sandbox para entornos Windows<br/>5.5.4 Herramientas Sandbox para entornos Linux<br/>CAPÍTULO 6. ATAQUES INFORMÁTICOS<br/>6.1 TIPOS DE ATAQUES INFORMÁTICOS<br/>6.2 ANATOMÍA DE UN ATAQUE<br/>CAPÍTULO 7. BUSCANDO EL OBJETIVO<br/>7.1 LA IMPORTANCIA DE LA INFORMACIÓN<br/>7.2 FOOTPRINTING<br/>7.2.1 WHOIS<br/>7.2.2 Google Hacking<br/>7.2.3 SHODAN<br/>7.2.4 Maltego<br/>7.2.5 FOCA<br/>7.2.6 Robtex<br/>7.2.7 The Harvester<br/>7.2.8 Recon-ng<br/>7.3 FINGERPRINTING<br/>7.3.1 Nmap<br/>7.3.2 Otras herramientas<br/>7.3.3 Trabajando sobre los DNS<br/>7.3.4 Fingerprinting Web<br/>7.3.5 ICMP<br/>7.3.6 Banner Grabbing<br/>7.3.7 SMB.<br/>7.3.8 SMTP<br/>7.3.9 SNMP<br/>7.3.10 LDAP.<br/>7.4 ¿CÓMO PROTEGER NUESTRA INFORMACIÓN?<br/>7.4.1 Herramientas IRM<br/>7.4.2 Herramientas DLP<br/>CAPÍTULO 8. HACKEANDO SISTEMAS<br/>8.1 ATAQUES SOBRE CREDENCIALES<br/>8.1.1 Tipos de ataques<br/>8.1.2 Herramientas para atacar credenciales<br/>8.1.3 ¿Cómo podemos protegernos?<br/>8.2 ESCÁNER DE VULNERABILIDADES<br/>8.2.1 NMAP + NSE<br/>8.2.2 Nessus<br/>8.2.3 OpenVAS.<br/>8.2.4 ¿Cómo podemos protegernos?<br/>8.3 EXPLOITING<br/>8.3.1 Payloads<br/>8.3.2 Searchsploit<br/>8.3.3 Metasploit<br/>8.3.4 ¿Cómo podemos protegernos?<br/>CAPÍTULO 9. HACKEANDO REDES.<br/>9.1 ATAQUES SOBRE WIRELESS<br/>9.1.1 Descubrimiento Wireless.<br/>9.1.2 Ataques sobre WEP.<br/>9.1.3 Ataques sobre WPA/WPA2<br/>9.1.4 Ataques sobre WPS<br/>9.1.5 ¿Cómo podemos protegernos?<br/>9.2 CAPTURA PASIVA DE TRÁFICO<br/>9.2.1 Wireshark.<br/>9.2.2 ¿Cómo podemos protegernos?<br/>10 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA<br/>9.3 SPOOFING<br/>9.3.1 Ataques Man In The Middle<br/>9.3.2 ¿Cómo podemos protegernos?<br/>9.4 OTROS ATAQUES EN REDES LAN<br/>9.4.1 Mac Flooding<br/>9.4.2 VLAN Hopping<br/>9.4.3 Ataques sobre STP<br/>9.5 VOIP<br/>9.5.1 Ataques sobre VoIP<br/>9.5.2 ¿Cómo podemos protegernos?<br/>CAPÍTULO 10. HACKING WEB<br/>10.1 ESCÁNER DE VULNERABILIDADES<br/>10.1.1 Nikto<br/>10.1.2 OWASP ZAP<br/>10.1.3 Burp Suite<br/>10.1.4 Wapiti<br/>10.1.5 Acunetix<br/>10.2 CROSS SITE SCRIPTING (XSS)<br/>10.2.1 Pruebas de concepto<br/>10.2.2 ¿Cómo podemos protegernos?<br/>10.3 INYECCIÓN DE CÓDIGO<br/>10.3.1 Pruebas de concepto<br/>10.3.2 ¿Cómo podemos protegernos?<br/>10.4 INYECCIÓN SQL<br/>10.4.1 Pruebas de concepto<br/>10.4.2 SQLMap<br/>10.4.3 ¿Cómo podemos protegernos?<br/>10.5 INCLUSIÓN DE FICHEROS<br/>10.5.1 Local File Inclusion (LFI)<br/>10.5.2 Remote File Inclusion (RFI)<br/>10.5.3 Pruebas de concepto<br/>10.5.4 ¿Cómo podemos protegernos?<br/>10.6 ATAQUES SOBRE CMS<br/>10.6.1 Prueba de concepto<br/>10.6.2 ¿Cómo podemos protegernos?<br/>10.7 ATAQUES DE DENEGACIÓN DE SERVICIO<br/>10.7.1 Tipos de ataques de denegación de servicio<br/>10.7.2 Prueba de concepto<br/>10.7.3 ¿Cómo podemos protegernos?<br/>CAPÍTULO 11. HACKEANDO ENTORNOS MÓVILES.<br/>11.1 CARACTERÍSTICAS DE LOS ENTORNOS MÓVILES<br/>11.2 SEGURIDAD EN ANDROID<br/>11.2.1 Arquitectura del sistema operativo Android<br/>11.2.2 Arquitectura de seguridad en Android<br/>11.3 SEGURIDAD EN IOS<br/>11.3.1 Arquitectura del sistema operativo IOS<br/>11.3.2 Arquitectura de seguridad en IOS<br/>11.4 RIESGOS ASOCIADOS Y VECTORES DE ATAQUE<br/>11.4.1 OWASP Mobile Top 10 Risks<br/>11.4.2 Hacerse con el control del dispositivo<br/>11.5 ¿CÓMO PODEMOS PROTEGERNOS?<br/>CAPÍTULO 12. HACKEANDO IOT<br/>12.1 INTRODUCCIÓN AL IOT<br/>12.2 RIESGOS ASOCIADOS<br/>12.3 VECTORES DE ATAQUE<br/>12.3.1 Ataques sobre el hardware<br/>12.3.2 Ataques sobre el software<br/>12.3.3 Ataques sobre la configuración<br/>12.3.4 Ataques sobre la transmisión de información<br/>12.3.5 Ataques sobre los usuarios<br/>12.4 ¿CÓMO PODEMOS PROTEGERNOS?<br/>12.4.1 Medidas sobre el hardware<br/>12.4.2 Medidas sobre el software<br/>12.4.3 Medidas sobre la configuración<br/>12.4.4 Medidas sobre las comunicaciones<br/>12.4.5 Medidas sobre los usuarios<br/>CAPÍTULO 13. HACKEANDO HUMANOS (INGENIERÍA SOCIAL)<br/>13.1 ¿QUÉ ES LA INGENIERÍA SOCIAL?<br/>13.2 KEVIN MITNICK. EL GRAN GURÚ<br/>13.3 ¿CÓMO SE HACE UN ATAQUE DE INGENIERÍA SOCIAL?<br/>13.4 TIPOS DE ATAQUES<br/>13.4.1 Ataques mediante personas<br/>13.4.2 Ataques mediante tecnología<br/>13.5 CASOS REALES<br/>13.6 HERRAMIENTAS DE INGENIERÍA SOCIAL<br/>13.7 ¿CÓMO PODEMOS PROTEGERNOS?<br/>12 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA<br/>CAPÍTULO 14. HERRAMIENTAS PARA HACKING FÍSICO<br/>14.1 USB RUBBER DUCKY<br/>14.2 USB DUMPER<br/>14.3 KEYLOGGER POR HARDWARE<br/>14.4 ANTENAS WI-FI<br/>14.5 WI-FI PINEAPPLE<br/>14.6 LAN TURTLE<br/>14.7 BASH BUNNY<br/>14.8 KEYJACK<br/>CAPÍTULO 15. ANÁLISIS FORENSE<br/>15.1 INTRODUCCIÓN AL ANÁLISIS FORENSE<br/>15.2 LA EVIDENCIA DIGITAL |
520 ## - NOTA DE SUMARIO |
Sumario, etc, |
Este libro tiene como objetivo que el lector conozca las funciones, herramientas, procesos y regulación para dominar las actuaciones del hacker ético. |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Ciberseguridad |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Hacking ético |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Virus |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Computación |
912 ## - DATOS OPENBIBLIO |
Fecha de última modificación |
2023-12-20 |
Usuario que lo modifico por última vez |
Paúl Villacreses |
913 ## - ÁREA Y CARRERA |
Área de Conocimiento |
Información y Comunicación (TIC) |
Carrera |
Carrera de Computación |
Líneas de Investigación Institucionales |
Generación de tecnología para la soberanía alimentaria |
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA) |
Fuente de clasificaión o esquema |
Dewey Decimal Classification |
Koha [por defecto] tipo de item |
Libros |