Hackers Beware

En este libro se logra explicar cómo los hackers penetrar en ordenadores para robar información, y penetran de los usuarios. Destina un efecto secundario de los esfuerzos de su documental es una sensación de cómo los ordenadores conectados a la red debe estar configurados para una máxima resistencia a los ataques.
Indice
Capítulo 1. Introducción
Capítulo 2.¿Como lo hacen los hackers?
Capítulo 3. Recopilación de información
Capítulo 4. Spoofing
Capítulo 5. El secuestro de sesiones
Capítulo 6. La denegación de servicio
Capítulo 7. Los ataques de desbordamiento de búfer
Capítulo 8. Contraseña de Seguridad
Capítulo 9. Microsoft NT Password Crackers
Capítulo 10. UNIX Contraseña Galletas
Capítulo 11. Fundamentos de Microsoft Windows NT
Capítulo 12. Específicamente, para NT
Capítulo 13. Fundamentos de UNIX
Capítulo 14. Específicamente, para UNIX
Capítulo 15. Preservar el acceso a
Capítulo 16. Temas que abarca el
Capítulo 17. Otros tipos de ataques
Capítulo 18. SANS Top 10
Capítulo 19. Todo en conjunto
Capítulo 20. Resumen
formato PDF
Idioma Ingles







Copyright 2009 |
Si lo prefieres puedes usar el antiguo editor para los comentarios