HACKERS EN WINDOWS 2000

HACKERS EN WINDOWS 2000

SCAMBRAY / MCCLURE

43,00 €
IVA incluido
Stock en librería
Editorial:
MCGRAW-HILL INTERAM.ESPAÑA-SOC.UNIP.
Año de edición:
2002
ISBN:
978-84-481-3398-6
Páginas:
568
Encuadernación:
TAPA BLANDA
Materias:
Colección:
VARIOS
43,00 €
IVA incluido
Stock en librería

Acerca de los autores. Agradecimientos. Prefacio. Introducción. Parte I. Fundamentos. 1. Fundamentos de seguridad en redes y sistemas. 2. La arquitectura de seguridad de Windows 2000 desde la perspectiva de los hackers. Parte II. Obtención del perfil. 3. Obtención de huellas y escaneo. 4. Enumeración. Parte III. Divide y vencerás. 5. Hacking de CIFS/SMB. 6. Escalada de privilegios. 7. Obtención de interactividad. 8. Extensión de la influencia. 9. Limpieza. Parte IV. Explotación de servicios y clientes vulnerables. 10. Hacking de IIS 5 y aplicaciones Web. 11. Hacking de SQL Server. 12. Hacking de Terminal Server. 13. Hacking de clientes de Internet de Microsoft. 14. Ataques físicos. 15. Denegación de servicio. Parte V. La práctica de la defensa. 16. Características y herramientas de seguridad de Windows 2000. 17. El futuro de Windows 2000. A. Lista de tareas de seguridad de Windows 2000. Índice. "

Optimizar la seguridad y tapar los agujeros inherentes a las redes Windows 2000 es una tarea ardua, además de que todos los días aparecen nuevas vulnerabilidades. Intrusiones, fraudes, sabotajes y el tiempo perdido por DoS son parte de la realidad constante en este entorno. Hackers en Windows 2000: Secretos y soluciones para la seguridad de Windows le enseñará, paso a paso, a defenderse contra los últimos ataques, comprendiendo cómo los intrusos entran y saquean las redes. Joel Scambray y Stuart McClure, renombrados expertos en seguridad y autores superventas de la serie Hackers, le proporcionan en este libro ejemplos de hacks reales, desde los más triviales a los más sofisticados, y las contramedidas detalladas para protegerse contra ellos. En este libro aprenderá:La exitosa metodología de la serie Hackers para localizar, explotar y parchear sistemas vulnerables.Cómo los atacantes identifican y explotan los puntos débiles en NetBIOS Y SMB (incluyendo cómo evitar RestrictAnonymous y los últimos ataques man-in-the-middle SMB).Cómo implementar y prevenir proactivamente los hacks más nuevos de IIS 5, incluyendo los devastadores ataques remotos de desbordamiento de búfer, el gusano Code Red, la penetración en el sistema de archivos, y la revelación del código fuente.Penetración y defensa de SQL Server y Terminal Server.Evitación de los filtros IPSec de Windows 2000 y superación del Sistema de codificación de archivos (Encrypting File System).Utilización del escalado de privilegios para ejecutar código como SYSTEM.Realización de exploits sobre SNMP y Active Directory.Cómo los atacantes extraen hashes de contraseñas y las descodifican, y cómo instalan puertas traseras controladas remotamente.Ataques contra Internet Explorer y Outlook/Outlook Express que evitan los cortafuegos.Ataques de Denegación de servicio (DoS).Valiosas listas de comprobación y trucos para hacer más fuerte Windows 2000 basados en las experiencias de los autores.Cómo utilizar, de forma experta, las tecnologias que incorpora Windows 2000, como IPSec, Kerberos, políticas de grupo, plantillas de seguridad, y configuración y análisis de seguridad para mantener sus sistemas a salvo.Las novedades que en cuanto a seguridad aportará la nueva generación de Windows, incluyendo análisis de Windows XP y Windows.NET Server, llamado también Whistler.

Artículos relacionados

  • OPERACIONES AUXILIARES CONFIGURA.Y EXPLOTA.2/E 202
    RODIL / PARDO
    Stock en librería

    36,00 €

  • HACKING ETICO
    BERENGUEL / ESTEBAN
    Stock en librería

    40,00 €

  • ELABORACION DE PLANTILLAS Y FORMULARIOS 2/E UF1304
    MEJIAS REAL, JAVIER
    Para añadir funcionalidades a las páginas web se deben crear interfaces activos y otros elementos reutilizables siguiendo las especificaciones de diseño recibidas. A través de este libro aprenderemos a confeccionar plantillas para las páginas web atendiendo a estas especificaciones; para ello, se describirán las características que ofrecen dichas plantillas así como las utilid...
    Stock en librería

    13,50 €

  • BASTIONADO DE REDES Y SISTEMAS
    TALLEDO SAN MIGUEL, JOSE VENANCIO
    Este libro desarrolla los contenidos del módulo profesional Bastionado de redes y sistemas del Curso de Especialización en Ciberseguridad en Entornos de las Tecnologías de la Información, perteneciente a la familia profesional Informática y Comunicaciones, y que capacita para trabajar como experto, auditor o consultor en ciberseguridad, o como hacker ético... ...
    Stock en librería

    28,00 €

  • INTRODUCCIÓN A LA INFORMATICA. EDICIÓN 2024
    MARTOS RUBIO, ANA
    Sin duda, usted se ha dado cuenta de que la informática y el ocio digital ya forman parte de nuestra vida diaria. Se encuentra con ellos en el banco, en la cultura, en los viajes, etc., y le llaman la atención. Todos a su alrededor los emplean, ¿por qué usted no?Si se encuentra en esa edad en la que después de haber disfrutado de muchas cosas no quiere perderse nada del mundo a...
    Stock en librería

    16,50 €

  • TESTEO Y VERIFICA.EQUIPOS Y PERIFE.MICROINFORMA.2/E UF0466
    BERRAL / RODIL / PARDO
    Este libro aborda de manera práctica y detallada cómo actuar y a qué herramientas acudir cuando los ordenadores presentan fallos en alguno de sus componentes. La compleja combinación de elementos electrónicos y la conjunción de un plano físico (hardware) y otro lógico (software) provocan que en ocasiones se produzcan errores en el funcionamiento de estos equipos. Para soluciona...
    Stock en librería

    14,50 €