Libros > Libros de informática > Seguridad > PIRATAS CIBERNÉTICOS. 2ª EDICIÓN. INCLUYE CD-ROM
Portada de Piratas Cibernéticos. 2ª Edición. Incluye Cd-rom

Piratas Cibernéticos. 2ª Edición. Incluye Cd-rom

Autor:Jesús de Marcelo Rodao;
Categoría:Seguridad
ISBN: 9788478975570
Ra-Ma S.A. Editorial y Publicaciones nos ofrece Piratas Cibernéticos. 2ª Edición. Incluye Cd-rom en español, disponible en nuestra tienda desde el 01 de 00 del 2003. Amplía tus conocimientos sobre el mundo de los ordenadores con este libro de informática, perfectamente adaptado para todos los lectores por su cuidado contenido. Este libro cuenta con un total de 264 páginas , unas dimensiones de 24x17 cm 1 CD-ROM (2ª ed., 1ª imp.).
Leer argumento »
Ver todas las novedades de libros »

Otros clientes que compraron PIRATAS CIBERNÉTICOS. 2ª EDICIÓN. INCLUYE CD-ROM también compraron:

Argumento de Piratas Cibernéticos. 2ª Edición. Incluye Cd-rom

En este manual se intenta poner en claro qué es lo que realmente puede hacer o no un pirata informático, y se desmienten numerosos bulos sobre supuestas e increíbles habilidades hacker. Asimismo, se ofrecen todo tipo de consejos y normas de profilaxis que podrán evitarle al lector muchos de los ataques que, como usuario de un ordenador personal, y más aún de Internet, puede sufrir en el futuro.

El objetivo en todo momento ha sido el de procurar evitar la profundización en conceptos que pudieran dificultar la lectura a un usuario de nivel bajo, así como exponer todos y cada uno de los posibles campos cubiertos por la Seguridad Informática: el mantenimiento y cuidados de equipos, los virus informáticos, la criptografía, el hacking, el cracking...

Finalmente, se analizan diversos aspectos derivados de la influencia social de los piratas y la seguridad informática, como las ciberguerras, los ataques por Internet, el espionaje informático y otros.

El libro contiene un CD-ROM con una serie de programas que permitirán a todo aquel que haya sido víctima de algún tipo de ataque informático, aumentar su nivel de defensa, y con ello la confianza en su equipo; se trata de una cuidada selección de herramientas y programas Shareware que cubren los distintos aspectos de la Seguridad Informática tratados en el interior. Incluye también una lista de los falsos avisos de virus (Hoax) o engaños más habituales que se pueden recibir por e-mail. 0INTRODUCCIÓN

CAPÍTULO 1: EL MAYOR ESPECTÁCULO DEL MUNDO

LEVANTANDO LA CARPA
SE INICIA LA FUNCIÓN
EL GRAN CALDO DE CULTIVO
CUANDO CRECEN LOS ENANOS
EL REINADO DE LOS VIRUS
LOS TIEMPOS CAMBIAN
CYBERWAR: LA MADRE DE TODOS LOS SUSTOS
SEGURIDAD INFORMÁTICA
HABLANDO DE SEGURIDAD
ACTUACIONES DE SEGURIDAD
THE FREAK SHOW: LA PARADA DE LOS MONSTRUOS
CIBERTRIBUS: ¿SUEÑAN CON OVEJAS ELÉCTRICAS?

CAPÍTULO 2: HABLANDO DE PLATAFORMAS

TEORÍA DEL HARDWARE
DISPOSITIVOS PERIFÉRICOS
HABLANDO DE SOFTWARE
COTILLEOS SOBRE LA INFORMACIÓN
PROCESO TÍPICO DE ARRANQUE
SISTEMAS OPERATIVOS
DOS
Windows Trabajo en Grupo
Windows 95 y posteriores
Windows NT y sus sucesores
UNIX
Netware
Macintosh
VAX/VMS
NIVELES DE SEGURIDAD

CAPÍTULO 3: TEMAS DE MANTENIMIENTO BÁSICO

AL FÍN SOLOS
PROTECCIÓN BÁSICA DEL EQUIPO
MÁS PROTECCIÓN TODAVÍA
PROBLEMAS CON LOS DATOS
Borrado no deseado
Errores en discos
Errores en copias de seguridad (backups)
Daños en sectores de arranque
Errores de registro
Errores de acumulación
ANÁLISIS DE UN CASO PRÁCTICO
EL VIEJO ARTE DE LA ESTAFA INFORMÁTICA

CAPÍTULO 4: VIRUS INFORMÁTICOS

TÉCNICAS Y MÁS TÉCNICAS
DÓNDE ATACAN LOS VIRUS
CONTAGIOS E INFECCIONES
TRUCOS DE OCULTACIÓN
EL ATAQUE
SOBRE ANTIVIRUS Y OTROS DESASTRES NATURALES
CONSEJOS GRATIS
CÓMO SE NOMBRAN LOS VIRUS
UNA VISITA A LA BÓVEDA

CAPÍTULO 5: TROYANOS Y GUSANOS

LLEGAN LOS VAMPIROS
DÓNDE, CUÁNDO Y CÓMO
RECUERDOS DE TRANSILVANIA
GUSANOS

CAPÍTULO 6: OCULTANDO DATOS: CRIPTOGRAFÍA115

SISTEMAS CLÁSICOS
Sistema Espartano
Sistema de César
Sistema Atbash
SISTEMAS MONOALFABÉTICOS
CIFRADO CON HOMÓFONOS Y NULAS
CIFRADO POLIALFABÉTICO
CONSIDERACIONES CRIPTOGRÁFICAS
CIFRADOS MECÁNICOS
CIFRADOS MODERNOS
USOS DEL CIFRADO
OPOSICIÓN AL GRAN HERMANO

CAPÍTULO 7: HACKING

¿LE DAMOS UNA OPORTUNIDAD A INTERNET?
SABROSAS INTIMIDADES SOBRE PROTOCOLOS
MÁS COTILLEOS SOBRE INTERNET
ESCÁNERES
LLEGAN LOS SNIFFERS
SECRETOS DE IDENTIDAD
GALLETITAS DEL INFORTUNIO
AGUJEROS DE SEGURIDAD
ANATOMÍA DE UN ATAQUE

CAPÍTULO 8: PHREAKING Y CRACKING: DELINCUENCIA VIRTUAL

LOS QUE VIGILAN DESDE EL SISTEMA
APLICACIONES DEL PHREAKING
GLOSARIO DE VÍCTIMAS
EL MUNDO DEL PIRATEO ORGANIZADO1
GUERRAS EN INTERNET
INTERCEPTANDO CONTRASEÑAS
PROGRAMAS QUE USTED ODIARÁ
ATAQUES REMOTOS
ATAQUES SPOOFING
CORTAFUEGOS

CAPÍTULO 9: EL BRAZO DE LA LEY

DUDAS MODERNAS SOBRE UN VIEJO PROBLEMA
PIRATERÍA
ALGUNAS LEYE
¿ENGAÑAN LAS EMPRESAS?
LOS PROBLEMAS DEL ENCRIPTADO
LA PRIVACIDAD EN PELIGRO
¿CORREMOS PELIGRO DE CREAR UN GRAN HERMANO?
EL FUTURO EN LEYES

CAPÍTULO 10: DUDAS RAZONABLES Y RAZONADAS

CONSEJOS SOBRE MANTENIMIENTO
CONSEJOS SOBRE CRIPTOGRAFÍA
CONSEJOS SOBRE VIRUS INFORMÁTICOS
CONSEJOS DE SEGURIDAD EN GENERAL
CONSEJOS PARA SEGURIDAD EN REDES
PEQUEÑO CÚMULO DE DUDAS
AUDITORÍAS INFORMÁTICAS

CAPÍTULO 11: CYBERWAR: LA MENTE PERVERSA

HACIENDO HISTORIA
LA GUERRA MUNDIAL (CON PERDÓN)
CONFLICTOS PARTICULARES
FENÓMENOS MEDIÁTICOS
LOS PIRATAS DEL NUEVO MUNDO

ANEXOS

A – LISTA DE INTERRUPCIONES
B – LISTA DE PUERTOS
C – BOXES
D – ACRÓNIMOS
E – DIES IRAE
F – DIRECCIONES DE INTERÉS
G – SOBRE EL CD-ROM

ÍNDICE ALFABÉTICO

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso