Libros > Libros de informática > Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2º edición)
Portada de Internal Hacking y Contramedidas en Entorno Windows Pirateo Interno, Medidas de Protección, Desarrollo de Herramientas (2º Edición)

Internal Hacking y Contramedidas en Entorno Windows Pirateo Interno, Medidas de Protección, Desarrollo de Herramientas (2º Edición)

Autor:Kapfer, Philippe;
Categoría:Informática
ISBN: 9782409012969
Ediciones Eni nos ofrece Internal Hacking y Contramedidas en Entorno Windows Pirateo Interno, Medidas de Protección, Desarrollo de Herramientas (2º Edición) , disponible en nuestra tienda desde el 06 de Febrero del 2018. Amplía tus conocimientos sobre el mundo de los ordenadores con este libro de informática, perfectamente adaptado para todos los lectores por su cuidado contenido. Este libro cuenta con un total de 570 páginas (1).
Leer argumento »
Ver todas las novedades de libros »

Argumento de Internal Hacking y Contramedidas en Entorno Windows Pirateo Interno, Medidas de Protección, Desarrollo de Herramientas (2º Edición)

En efecto, muchos estudios muestran que se puede atactar fácilmente la infraestructura informática de una empresa desde el interior, habiendo un claro aumento de este tipo de incidentes. La realidad es así, regularmente se utilizan técnicas de hacking para estos fines.

El autor describe por ejemplo cómo convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún permiso), cómo apropiarse de una contraseña, coger el control remoto de un puesto, cómo ejecutar una aplicación trampa, sobrepasar las restricciones software, crear un cryptoware... Los medios utilizados se componen de recursos internos así como de los programas estrellas del pirateo en entorno Windows. Se llevará también al lector a crear sus propias herramientas para escapar mejor al control de los antivirus y rodear las medidas clásicas de protección configuradas.

Frente a estos riesgos, el autor describe las contramedidastécnicas a poner en marcha como las estrategias de grupo, los certificados, los smartcards virtuales, la autentificación OTP Inicia también al lector a una buena gestión de los sistemas para darle los medios para proteger mejor sus sistemas de información. Le guiará en la puesta en marcha de un protocolo de seguridad y la adopción de reglas simples para incrementar la resistencia de su infraestructura. Casi todos los cambios preconizados y configurados son igualmente beneficiosos frente a las amenazas externas y contribuyen por lo tanto a un retorno de la inversión rápido y eficaz.

Se pueden descargar elementos adicionales en el sitio web www.ediciones-eni.com.

Los capítulos del libro:
Prólogo Introducción Búsqueda de información Tomar el rol de administrador o de sistema Encriptado y CryptoLocker Extraer, romper, cambiar una contraseña Desarrollar sus propias herramientas de hacking Hacer ejecutar sus aplicaciones trampa Superar las restricciones de software Tomar el control remotamente Guardar una puerta abierta Esconderse y eliminar sus huellas Las contramedidas técnicas La gestión de los sistemas de información 0

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso