TY - BOOK AU - McClure, Stuart AU - Scambray,Joel AU - AU - Rodríguez Vega,Jorge TI - Hackers 4 SN - 8448139798 U1 - 005.8 21 PY - 2003/// CY - Madrid PB - McGraw Hill, KW - SEGURIDAD EN COMPUTADORAS KW - lemb KW - PROTECCIÓN DE DATOS KW - HACKERS N1 - Contiene apéndices, índice; Contenido. Parte I. Identificar el problema. Análisis del caso: Supervisión de la seguridad en la red. 1. Seguir el rastro. 2. Exploración. 3. Enumeración. Parte II. Hacking del sistema. Análisis del caso: Los peligros de las pruebas de penetración. 4. Hacking Windows 95/98 y Me. 5. Hacking de la familia Windows NT. 6. Hacking de Novell NetWare. 7. Hacking de UNIX. Parte III. Hacking de red. Análisis del caso: Cómo hacer un túnel a través de los cortafuegos. 8. Hacking del acceso telefónico, PBX, Voicemail y VPN. 9. Dispositivos de red. 10. Hacking de los dispositivos inalámbricos. 11. Cortafuegos. 12. Ataques de denegación de servicio (DoS). Parte IV. Hacking del software. Análisis del caso: tú dices adiós, Yo digo hola. 13. Inseguridades del control remoto. 14. Técnicas avanzadas. 15. Hacking de la Web. 16. Hacking del usuario de Internet. Parte V. Apéndices ER -