MCCLURE / MCCLURE,STUART / SCAMBRAY, JOEL / KURTZ,GEORGE
Acerca de los autores. Agradecimientos. Prefacio. Introducción. Parte I. Identificar el problema. Análisis del caso: supervisión de la seguridad en la red. 1. Seguir el rastro. 2. Exploración. 3. Enumeración. Parte II. Hacking del sistema. Análisis del caso: los peligros de las pruebas de penetración. 4. Hacking Windows 95/98 y Me. 5. Hacking de la familia Windows NT. 6. Hacking de Novell NetWare. 7. Hacking de UNIX. Parte III. Hacking de red. Análisis del caso: cómo hacer un túnel a través de los cortafuegos. 8. Hacking del acceso telefónico, PBX, Voicemail y VPN. 9. Dispositivos de red. 10. Hacking de los dispositivos inalámbricos. 11. Cortafuegos. 12. Ataques de Denegación de servicio (DoS). Parte IV. Hacking del software. Análisis del caso: tú dices adiós, yo digo hola. 14. Técnicas avanzadas. 15. Hacking de la web. 16. Hacking del usuario de Internet. Parte V. Apéndices. A. Puertos. B. Las catorce principales vulnerabilidades de seguridad. C. Anatomía de un ataque. D. Acerca del CD-ROM y del sitio Web. Índice.