Ethical hacking : un enfoque metodológico para profesionales Ezequiel Martin Sallis, Claudio Caracciolo, Marcelo Rodríguez

By: Sallis, Ezequiel MartínContributor(s): Caracciolo, Claudio | Rodríguez, MarceloMaterial type: TextTextLanguage: Spanish Publisher: Buenos Aires Alfaomega Description: xvii, 135 páginas : ilustracionesContent type: texto Media type: sin mediación ISBN: 9789871609017Subject(s): Redes de computadoras -- medidas de seguridad | Protección de datosDDC classification: 004.6
Contents:
El valor de la estrategia: El mercado, 1/ Nuestro producto, 2/ Nuestro cliente, 4/ El rol de la seguridad, 6/ El proceso, 6/ Navegando juntos, 9/ En resumen, 9/ Tipos de análisis de seguridad: Diferentes enfoques, 11/ Todo tiempo pasado fue mejor, 11/ Una tendencia predecible, 12/ Un haz de luz, 13/ análisis de seguridad, 15/ Posicionamiento, 15/ Visibilidad, 16/ Blind/blackbox, 17/ Double blind/ blackbox 17/ Graybox, 17/ Doublegraybox, 17/ Whitebox, 18/ Reversal, 18/ Perfil adoptado, 18/ Etapas de un análisis de seguridad, 19/ Etapa de reconocimiento pasivo, 19/ Etapa de reconocimiento Activo superficial, 20/ Etapa de reconocimiento activo en profundidad, 20/ Etapa de análisis de vulnerabilidad, 20/ Etapa de explotación o ataque puro, 20/ Etapa de consolidación, 20/ Etapa de borrado de rastro, 21/ Etapa de reporte, 21/ Tipos de análisis de seguridad, 21/ Vulnerability assessment, 22/ Penetration test, 22/ Ethical hacking, 23/ Perfil de un security tester, 24/ Manejo de idiomas, 25/ Habilidades de comunicación, 25/ Ética, 25/ Amplia percepción, 26/ Creatividad, 26/ Capacidad para el trabajo en equipo, 26/ Pasión, 27/ En resumen, 27/ Reconocimiento pasivo: Todo tiene un motivo de ser, 29/ Ambiciosa inteligencia, 31/ Recolectando a la antigua, 32/ Obteniendo datos del dominio, 32/ descubriendo dominios, subdominios y un poquito más, 35/ La carrera de grado más admirada: "Ingeniería social'', 41/ Consideraciones fundamentales, 42/ bases y principios básicos, 43/ Técnica seductiva, 49/ Técnicas invasivas, 50/ Long life to Google Hacking, 51/ Por lo menos pensado, 60/ Recolectando en la web 2.0, 62/ Reconocimiento activo: Contacto directo, 67/ Identificación de sistemas activos, 68/ Knock knock, 68/ Identificación de puertos abiertos, 70/ estados de los puertos, 70/ Open/abierto, 70/ Close/cerrado, 70/ Filtered/Filtrado, 71/ Técnicas de escaneo de puertos, 71/ TCP connect scan, 71/ Tcp TCP syn scan, 72/ TCP ack scan TCP, 72/ TCP X-mas scan, 72/ TCP null scan, 72/ TCP fin scan, 72/ TCP Idle scan, 73/ UDP scan, 73/ Identificación de sistemas operativos, 73/ Analizando huella, 74/ Posicionamiento del security tester, 75/ Cantidad de puertos, Cantidad de puertos abiertos en el sistema objetivo, 75/ Detección de sistema operativo activo, 76/ Detección de sistema operativo pasivo, 76/ Identificación de servicios, 76/ Captura de banners, 77/ Análisis de protocolos, 78/ Análisis de vulnerabilidades: el concepto, 79/ Entonces ... el problema, 81/ ¿Servicio o producto?, 84/ Donde se clasifican las vulnerabilidades, 86/ ¿Cómo seleccionamos una solución efectiva? 88/ Gestión de análisis de vulnerabilidades, 90/ Herramientas y productos, 92/ Falsos positivos, falsos negativos, 94/ Claves para el análisis efectivo en la empresa, 96/ Ataque puro y consolidación: Hacia nuevos escenarios, 99/ Ataque puro, 101/ A las armas, 103/ Consolidación, 105/ En resumen, 109/ Informe de resultaos: El valor de la información, 111/ Dirección, 113/ Gerencia, 113/ Técnico, 113/ El valor percibido de la dirección, 113/ Detalles de resultados, 117/ Introducción, 117/ Resultados obtenidos, 117/ Principales fortalezas, 119/ Principales debilidades, 119/ El informe técnico, 121/ El resumen, 125/ Una solución integral: Volviendo a las raíces, 127/ El nivel de riesgo adecuado, 129/ Y de nuevo el cliente... molestando, 130/ Entregable, 132/ El informe, ¿y después? 133/ El resumen, 133/ Anexo, 134/ Metodología utilizada, 134
List(s) this item appears in: Ética profesional
Tags from this library: No tags from this library for this title. Log in to add tags.
    Average rating: 0.0 (0 votes)
Item type Current location Call number Copy number Status Notes Date due Barcode
Libros Libros Biblio - ITSC
Sala general
SG 004.6 S168e 2010 (Browse shelf) e.1 Not For Loan 1 389
Libros Libros Biblio - ITSC
Sala Dominicana
SG 004.6 S168e 2010 (Browse shelf) e.2 Available 1 390

El valor de la estrategia: El mercado, 1/ Nuestro producto, 2/ Nuestro cliente, 4/ El rol de la seguridad, 6/ El proceso, 6/ Navegando juntos, 9/ En resumen, 9/ Tipos de análisis de seguridad: Diferentes enfoques, 11/ Todo tiempo pasado fue mejor, 11/ Una tendencia predecible, 12/ Un haz de luz, 13/ análisis de seguridad, 15/ Posicionamiento, 15/ Visibilidad, 16/ Blind/blackbox, 17/ Double blind/ blackbox 17/ Graybox, 17/ Doublegraybox, 17/ Whitebox, 18/ Reversal, 18/ Perfil adoptado, 18/ Etapas de un análisis de seguridad, 19/ Etapa de reconocimiento pasivo, 19/ Etapa de reconocimiento Activo superficial, 20/ Etapa de reconocimiento activo en profundidad, 20/ Etapa de análisis de vulnerabilidad, 20/ Etapa de explotación o ataque puro, 20/ Etapa de consolidación, 20/ Etapa de borrado de rastro, 21/ Etapa de reporte, 21/ Tipos de análisis de seguridad, 21/ Vulnerability assessment, 22/ Penetration test, 22/ Ethical hacking, 23/ Perfil de un security tester, 24/ Manejo de idiomas, 25/ Habilidades de comunicación, 25/ Ética, 25/ Amplia percepción, 26/ Creatividad, 26/ Capacidad para el trabajo en equipo, 26/ Pasión, 27/ En resumen, 27/ Reconocimiento pasivo: Todo tiene un motivo de ser, 29/ Ambiciosa inteligencia, 31/ Recolectando a la antigua, 32/ Obteniendo datos del dominio, 32/ descubriendo dominios, subdominios y un poquito más, 35/ La carrera de grado más admirada: "Ingeniería social'', 41/ Consideraciones fundamentales, 42/ bases y principios básicos, 43/ Técnica seductiva, 49/ Técnicas invasivas, 50/ Long life to Google Hacking, 51/ Por lo menos pensado, 60/ Recolectando en la web 2.0, 62/ Reconocimiento activo: Contacto directo, 67/ Identificación de sistemas activos, 68/ Knock knock, 68/ Identificación de puertos abiertos, 70/ estados de los puertos, 70/ Open/abierto, 70/ Close/cerrado, 70/ Filtered/Filtrado, 71/ Técnicas de escaneo de puertos, 71/ TCP connect scan, 71/ Tcp TCP syn scan, 72/ TCP ack scan TCP, 72/ TCP X-mas scan, 72/ TCP null scan, 72/ TCP fin scan, 72/ TCP Idle scan, 73/ UDP scan, 73/ Identificación de sistemas operativos, 73/ Analizando huella, 74/ Posicionamiento del security tester, 75/ Cantidad de puertos, Cantidad de puertos abiertos en el sistema objetivo, 75/ Detección de sistema operativo activo, 76/ Detección de sistema operativo pasivo, 76/ Identificación de servicios, 76/ Captura de banners, 77/ Análisis de protocolos, 78/ Análisis de vulnerabilidades: el concepto, 79/ Entonces ... el problema, 81/ ¿Servicio o producto?, 84/ Donde se clasifican las vulnerabilidades, 86/ ¿Cómo seleccionamos una solución efectiva? 88/ Gestión de análisis de vulnerabilidades, 90/ Herramientas y productos, 92/ Falsos positivos, falsos negativos, 94/ Claves para el análisis efectivo en la empresa, 96/ Ataque puro y consolidación: Hacia nuevos escenarios, 99/ Ataque puro, 101/ A las armas, 103/ Consolidación, 105/ En resumen, 109/ Informe de resultaos: El valor de la información, 111/ Dirección, 113/ Gerencia, 113/ Técnico, 113/ El valor percibido de la dirección, 113/ Detalles de resultados, 117/ Introducción, 117/ Resultados obtenidos, 117/ Principales fortalezas, 119/ Principales debilidades, 119/ El informe técnico, 121/ El resumen, 125/ Una solución integral: Volviendo a las raíces, 127/ El nivel de riesgo adecuado, 129/ Y de nuevo el cliente... molestando, 130/ Entregable, 132/ El informe, ¿y después? 133/ El resumen, 133/ Anexo, 134/ Metodología utilizada, 134

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha