HACKER. EDICIÓN 2012

HACKER. EDICIÓN 2012

JIMENO GARCÍA, MARÍA TERESA / MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO

15,70 €
IVA incluido
No disponible
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2012
Materia
Informática
ISBN:
978-84-415-3135-2
Páginas:
368
Encuadernación:
Rústica
Colección:
ANAYA MULTIMEDIA:GUIA PRACTICA USUARIOS

Introducción
Privacidad y seguridad
Organización del libro
Convenios empleados en este libro

1. La Red al descubierto
1.1. Introducción a las redes de ordenadores
1.2. Redes basadas en la estructura Cliente-Servidor
1.3. El modelo OSI
1.4. Protocolos de bajo nivel
1.5. Protocolos de red básicos
1.5.1. El protocolo TCP
1.5.2. Protocolo IP
1.5.3. El protocolo DNS
1.6. Otros protocolos
1.6.1. El protocolo UDP
1.6.2. El protocolo ARP
1.6.3. El protocolo ICMP
1.7. Protocolos sin cables
1.7.1. GPS
1.7.2. GPRS
1.7.3. EDGE
1.7.4. UMTS
1.7.5. HSDPA
1.7.6. Bluetooth
1.7.7. Protocolo ZigBee (IEEE 802.15.4)
1.7.8. Protocolo WiFi (IEEE 802.11)
1.7.9. Protocolo WiMAX (802.16x)

2. VPN y Firewalls
2.1. VPN
2.2. Funcionamiento de una VPN
2.2.1. Tecnología de túneles
2.2.2. Seguridad IP en comunicaciones VPN mediante IPSec
2.2.3. Escenarios de aplicación de las VPN
2.2.4. Recomendaciones de implementación de redes privadas virtuales
2.2.5. Puntos débiles, dónde atacar
2.3. Más información sobre VPN
2.4. Firewall
2.5. Tipos de cortafuegos
2.5.1. Filtrado de paquetes
2.5.2. Firewall de aplicación
2.6. Asegurando la red mediante un firewall
2.6.1. Políticas de acceso
2.6.2. Políticas de seguridad
2.6.3. Definición de necesidades
2.7. Arquitecturas de firewall básicas
2.7.1. Dual-Homed Host
2.7.2. Screened Host
2.7.3. Screened Subnet
2.7.4. Entorno de alta disponibilidad
2.8. Consejos de seguridad con firewall

3. Windows 7
3.1. Introducción
3.2. Interfaz gráfica Aero
3.2.1. Mejoras en la barra de tareas
3.2.2. Mejoras en la gestión de ventanas
3.3. Seguridad del sistema
3.3.1. Ciclo de desarrollo seguro
3.3.2. AppLocker
3.3.3. WBF (Windows Biometric Framework)
3.3.4. Compatibilidad con versiones anteriores
3.4. Reparación del sistema
3.5. Seguridad de usuario
3.5.1. Cuentas de usuarios
3.5.2. Grupos de usuarios
3.5.3. Entorno multiusuario
3.5.4. Directiva de seguridad local
3.5.5.UAC
3.6. Gestión de la información
3.6.1. NTFS mejorado
3.6.2. Soporte de imágenes VHD
3.6.3. Sistema de logs
3.6.4. Copias de seguridad
3.6.5. Restaurar sistema
3.6.6. Reproducción automática
3.6.7. BranchCache
3.6.8. Soporte IPv6
3.6.9. Recursos compartidos
3.6.10. Escritorio Remoto
3.6.11. Vista topológica de la red
3.6.12. Firewall de Windows
3.6.13. Seguridad en redes Wi-Fi; Windows Connect Now
3.6.14. Direct Access

4. MAC OS X 10.7 Lion
4.1. Introducción
4.2. Historia de MAC OS X
4.3. Nuevas funcionalidades
4.3.1. Opciones de accesibilidad
4.3.2. La aplicación de Agenda
4.3.3. AirDrop
4.3.4. Automatización de tareas
4.3.5. Gestión de documentos
4.3.6. Videollamadas
4.3.7. FileVault 2
4.3.8. Finder
4.3.9. Time Machine
4.3.10. Gestos Multi-Touch
4.3.11. Navegador de Internet Safari
4.3.12. Spotlight
4.3.13. Photo Booth
4.3.14. iCloud
4.4. Apple Store
4.5. Seguridad en MAC OS X Lion
4.5.1. Control de seguridad y privacidad

5. Mundo ADSL + Hacking Wi-Fi
5.1. Introducción ADSL
5.2. Visión general de la red
5.2.1. Red de acceso
5.2.2. Red de transporte
5.2.3. Core
5.2.4. Backbone
5.2.5. FTTX, la nueva red de acceso
5.2.6. Gestión del ancho de banda
5.3. Introducción Wifi
5.4. Consideraciones previas
5.4.1. Definiciones del estándar 802.11
5.4.2. Transmisión por radiofrecuencia (RF)
5.4.3. Utilización de la banda en las redes Wi-Fi 802.11b/g
5.4.4. Utilización de la banda en las redes Wi-Fi 802.11a
5.4.5. Utilización de la banda en redes 802.11n
5.4.6. Comparativa entre las redes 802.11a/b/g/n
5.5. Visión general de una red Wi-Fi
5.5.1. Modo Ad-hoc
5.5.2. Modo infraestructura
5.6. Seguridad en redes Wi-Fi
5.6.1. Seguridad a nivel de enlace
5.6.2. Seguridad a nivel de protocolo

6. Comercio electrónico
6.1. Introducción
6.2. Elección de la plataforma e instalación
6.2.1. Oscommerce
6.2.2. Magento
6.2.3. Prestashop
6.3. Gestores de contenido
6.3.1. Drupal y Ubercart
6.3.2. Wordpress y WP ecommerce
6.3.3. Joomla y virtueMart
6.3.4. Opciones mixtas
6.4. Creación online de tiendas
6.4.1. Saber más de una página web
6.5. La elección del servidor
6.5.1. Servidores dedicados
6.5.2. Servidores virtuales
6.5.3. Servidores con preinstalación
6.6. Diseño de la tienda virtual
6.6.1. Creación desde cero de las plantillas y/o modificación del código
6.6.2. Utilización de plantillas creadas por terceros, de pago o gratuitas
6.6.3. Creación de plantillas con programas de generación de plantillas
6.7. Administración y trabajo diario
6.7.1. Alta de artículos
6.7.2. Precios
6.7.3. Formas de pago
6.7.4. Formas de envío y su gestión
6.7.5. Listados y herramientas de trabajo diario
6.8. Promoción, marketing y posicionamiento
6.9. Cuestiones legales y recomendaciones

7. Criptografía
7.1. Introducción
7.2. Teoría y algunos algoritmos
7.2.1. RSA
7.2.2. Elgamal
7.3. Servicios de seguridad
7.3.1. Confidencialidad
7.3.2. Integridad
7.3.3. No repudio
7.4. Firma digital
7.5. Certificados digitales
7.5.1.PKI y las autoridades de certificación
7.5.2. Web of trust
7.6. Ámbitos de aplicación
7.7. Firma de código
7.8. Estándares y protocolos
7.8.1. X.509
7.8.2. SSL/TLS
7.8.3. Open SSL
7.9. Ejemplo práctico de certificados digitales
7.9.1. Preparación del entorno
7.9.2. Instalación y preparación de los componentes
7.9.3. Generación del certificado y puesta en marcha
7.10. Esteganografía
7.10.1. Historia
7.10.2. Técnicas digitales
7.10.3. Técnicas según el tipo de medio
7.10.4. Usos de la esteganografía
7.10.5. Herramientas de esteganografía
7.11. Esteganálisis
7.11.1. Técnicas estadísticas
7.11.2. Esteganálisis manual
7.11.3. Complicaciones del esteganálisis
7.11.4. Herramientas de esteganálisis

8. Hacking en redes sociales
8.1. Introducción
8.2. Portales claves de redes sociales en la actualidad
8.2.1. Facebook
8.2.2. MySpace
8.2.3. Youtube
8.2.4. Tuenti
8.2.5. Flickr
8.2.6. Ebay
8.2.7. Amazon
8.2.8. Delicious
8.2.9. Twitter
8.2.10. Wikipedia
8.2.11. LinkedIn
8.2.12. Blogger
8.2.13. WordPress
8.2.14. Windows Live
8.2.15. Spotify
8.2.16. Google
8.3. Seguridad en las redes sociales
8.3.1. Tecnologías y Lenguajes
8.4. Ataques a Redes Sociales
8.4.1. Ingeniería social en las redes sociales
8.4.2. Ataques a Web 2.0
8.5. Protección frente a ataques en las redes sociales
8.5.1. Protección por parte del usuario
8.5.2. Protección por parte del desarrollador
8.6. Privacidad en redes sociales

9. Dispositivos móviles 2.0
9.1. Desarrollo de los dispositivos móviles 2.0
9.2. Clasificación
9.3. Hardware en dispositivos móviles 2.0
9.3.1. Ordenadores portátiles
9.3.2. Tab

Las empresas de seguridad ponen todos sus conocimientos y recursos en hacer los sistemas y sus aplicaciones cada vez más seguras y fiables para los usuarios. Con todas estas nuevas tecnologías y herramientas que nos están invadiendo en los últimos años, cada vez somos más " públicos " y vulnerables antes posibles ataques, pues nuestra información circula a sus anchas por la red, sin que seamos conscientes de donde llega y quien tiene acceso a ella.

Evidentemente esto no es así para todos los usuarios, pues existen muchos niveles de protección y podemos tomar muchas medidas de seguridad que nos ayuden a bloquear lo que no deseemos que se publique, claro que a veces los usuarios por desinformación, o simplemente por pereza, prefieren compartir la información de manera fácil y rápida desde su smartphone sin saber las consecuencias que ello puede acarrear?
Por ello, lo mejor para estar al día en cuanto a seguridad y privacidad de la información es conocer a fondo los sistemas y sus aplicaciones.

Artículos relacionados

  • EL ALGORITMO PATERNALISTA
    AGUDO DÍAZ,UJUÉ / G. LIBERAL,KARLOS
    En 1999, dos psicólogos idearon el experimento del gorila invisible. Grabaron a dos equipos de jóvenes mientras se pasaban un balón. Después pidieron a un grupo de personas que visionaran la grabación y que contaran los pases. Más de la mitad no se percató de que una persona disfrazada de gorila aparecía por un lado, caminaba hasta pararse en el centro, se daba unos golpes en e...
    Disponible en la librería

    15,00 €

  • MILLONARIO CON CHATGPT
    DAGGER, NEIL
    Te imaginas transformar tu vida financiera con la ayuda de la inteligencia artificial Millonario con ChatGPT de Neil Dagger te muestra cómo hacerlo posible. Este libro es una guía práctica para liberar el potencial de ChatGPT, una herramienta revolucionaria que ya ha alcanzado un millón de usuarios en solo cinco días. Desde automatizar tareas tediosas hasta crear nuevas fuentes...
    Disponible en la librería

    11,00 €

  • ALIMENTAR LA MÁQUINA
    CANT, CALLUM / MULDOON, JAMES / GRAHAM, MARK
    LA TECNOLOGÍA VISTA CON LOS OJOS DE LAS PERSONAS QUE LA PRODUCEN. «Arroja luz sobre los rincones más oscuros de esta "revolución" y expone su enorme costo humano. Qué libro tan importante». Stephen Fry «No tenía idea de la explotación humana y la codicia corporativa que impulsa el crecimiento de la IA. Gente que trabaja horas imposibles por salarios miserables, sólo para que po...
    Disponible en la librería

    22,00 €

  • SCRATCH 3 PROGRAMACION CREATIVA
    CLAUDIO PEÑA E
    Esta obra está diseñada para quienes desean aprender a programar de manera práctica y divertida, utilizando Scratch 3. Con un enfoque completamente práctico y un lenguaje claro y didáctico este librote guía de forma progresiva en el dominio de este entorno de programación visual. Esta obra está dividida en dos partes: En la Parte 1 explorarás los conceptos básicos de Scratch 3,...
    Disponible en la librería

    22,90 €

  • DISEÑO DE INTERFACES PARA LA WEB ACTUAL
    GOMEZ DELGADO, JAVIER
    Diseño de interfaces para la web actual aborda de manera exhaustiva desde los conceptos básicos de la jerarquía y el espaciado hasta el uso avanzado de herramientas como Figma para el prototipado, pasando por una profunda inmersión en CSS y la implementación de componentes multimedia y animación. Cada capítulo está diseñado para formar al lector en las habilidades necesarias pa...
    Disponible en la librería

    24,00 €

  • INTELIGENCIA ARTIFICIAL Y TU, LA
    TAMAMES, RAFAEL
    Apoyándose en casos reales, datos y testimonios de destacados científicos y empresarios del ecosistema mundial de la inteligencia artificial, el experto en transformación digital Rafael Tamames nos explica cómo esta tecnología está creando nuevas oportunidades laborales, ayudando a personalizar la educación y llevando la productividad empresarial a niveles insospechados. Y para...
    Disponible en la librería

    20,00 €

Otros libros del autor

  • HACKER. EDICIÓN 2010
    JIMENO GARCÍA, MARÍA TERESA / MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO
    Con el uso generalizado de Internet surge también una mayor preocupación en relación a la seguridad en la red. Existen numerosas técnicas y herramientas relacionadas con el hacking en el ciberespacio que ponen en peligro la privacidad de nuestras comunicaciones. En este libro encontrará los principales recursos y servicios que se encuentran en Internet y que serán de gran ayuda...
    No disponible

    14,90 €