Biblioteca Benjamin Sarta

Diseño e implementación de una guia técnica para la realización de pruebas de penetración y evaluación de la seguridad informática en una red de computadores LAN / (Registro nro. 27355)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 04630cmc a2200301 a 4500
001 - NÚMERO DE CONTROL
campo de control 000017484
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20160616115151.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 040617s2012 ck g d spa d
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen CO-BrUAC
Lengua de catalogación spa
Centro/agencia transcriptor CO-BrUAC
Centro/agencia modificador CO-BrUAC
090 ## - LOCALMENTE ASIGNADO TIPO-LC NÚMERO DE CLASIFICACIÓN (OCLC); NÚMERO DE CLASIFICACIÓN LOCAL (RLIN)
Número de clasificación (OCLC) (R) ; Numero de clasificación, CALL (RLIN) (NR) TELE 1207
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Berdejo Gutiérrez, Jacques Eloite
245 10 - MENCIÓN DE TÍTULO
Título Diseño e implementación de una guia técnica para la realización de pruebas de penetración y evaluación de la seguridad informática en una red de computadores LAN /
Mención de responsabilidad, etc. Jacques Eloite Berdejo Gutiérrez.
Medio Recurso electrónico
256 ## - CARACTERÍSTICAS DEL ARCHIVO DE ORDENADOR
Características del archivo de ordenador Archivos de Computador
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Barranquilla, Col. :
Nombre del editor, distribuidor, etc. Universidad Autónoma del Caribe,
Fecha de publicación, distribución, etc. 2012.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 1 disco compacto. :
Otras características físicas il., etc. ;
Dimensiones (4 3/4 plg.).
502 ## - NOTA DE TESIS
Nota de tesis Tesis (Ingeniero Electrónico y Telecomunicaciones) -- Universidad Autonóma del Caribe. Programa de Ingeniería Electrónica y Telecomunicaciones, 2012.
504 ## - NOTA DE BIBLIOGRAFÍA, ETC.
Nota de bibliografía, etc. Incluye bibliografía, glosario, etc.
515 ## - NOTA DE PECULIARIDADES DE LA NUMERACIÓN
Nota de peculiaridades de la numeración Trabajo de grado para optar a titulo profesional según Acta Nº 0407.
520 ## - SUMARIO, ETC.
Sumario, etc. Hoy en día las pruebas de penetración y las auditorias de seguridad informática son paradigmas de las tecnologías de la información que se realizan bajo diferentes plataformas con herramientas avanzadas para identificar, detectar y explotar cualquier vulnerabilidad que no se haya descubierto en un entorno de red determinado. Aplicando las metodologías apropiadas junto con unos objetivos definidos y un plan de pruebas programado meticulosamente obtendríamos una prueba de penetración sólida sobre cualquier red de computadores. Esta guía de referencia técnica está enfocada en proporcionar una orientación sobre el desarrollo de habilidades prácticas de pruebas de penetración, por medio de herramientas hackers de vanguardia, así como también, diversas técnicas y estrategias desarrolladas paso a paso y de forma coherente. Además, se mostraran procedimientos y escenarios de ataques de intrusión en una red de computadores, con el fin de reflejar ejemplos reales. También se explicará la forma de instalación y configuración de las diferentes herramientas usadas en las pruebas de penetración, se discutirá sobre los diferentes tipos de pruebas de penetración, metodologías para descubrir los agujeros de seguridad y un grupo de herramientas de valoración necesarias para dirigir la prueba de penetración a través de sus respectiva categorías como lo son: alcance del objetivo, recopilación de la información, descubrimiento del objetivo, enumeración, mapas de las vulnerabilidades, la ingeniería social, la explotación, la escalada de privilegios, el mantenimiento del acceso y generación de informes.
520 ## - SUMARIO, ETC.
Sumario, etc. Today, penetration testing and IT security audits are paradigms of information technologies that are performed under different platforms with advanced tools to identify, detect and exploit any vulnerability that don’t has been discovered in a given network. Applying appropriate methodologies with defined objectives and a carefully planned test planwould get a solid penetration test on any computer network. This reference guide is focused on providing technical guidance in the development of practical skills of penetration tests through cutting-edge tools hackers, as well as, various techniques and strategies developed step by step and consistently. Also, procedures and scenarios in intrusion attacks in a computer network are shown, in order to reflect real examples. It will also explain how to install and configure the different tools used in penetration testing, will discuss about the different types of penetration testing methodologies to discover security holes and a group of assessment tools needed to run the test penetration through their respective categories such as: target scoping, Gathering information, Target discovery, Enumerating Target, Vulnerability mapping,socialengineering,exploitation, privilege escalation, maintaining access and reporting.
538 ## - NOTA DE DETALLES DEL SISTEMA
Nota de detalles del sistema Requerimientos del sistema para el disco compacto: (PC) 200 MHz Procesador; 32 MB RAM; Windows 2000, XP, or NT 4.0, o posterior; unidad de CD-Rom de 8X; tarjeta de sonido; tarjeta graficadora VGA con un m nimo de 256 colores; resoluci n de 800 x 600. (Mac) Power-Macintosh; 128 MB RAM; OS X 10.2 y superior.
544 ## - NOTA DE LOCALIZACIÓN DE MATERIALES DE ARCHIVO RELACIONADOS
Depositario(custodio) Recurso bibliográfico de la Colección de Tesis.
Dirección Disponible en la Biblioteca Central.
592 ## -
-- DS
-- Dissertation
592 ## -
-- CM
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Seguridad de Redes
Subdivisión general Computadores
Subdivisión de forma Tesis
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona De la Ossa Vital, Elisa de Jesús
Término indicativo de función/relación asesor.
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona De Los Rios Trujillo, Evert
Término indicativo de función/relación asesor.
Existencias
Estado de retiro Estado de pérdida Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Fecha de adquisición Enumeración/cronología de publicación seriada Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha
        Trabajo de grado Biblioteca Central Biblioteca Central 29/05/2013 Ej.1   TELE 1207 10703000001045887 11/07/2017 09/03/2016 Trabajo de grado - Recurso Magnético (Mismo día)


Universidad Autónoma del Caribe - Biblioteca Benjamin Sarta
Correo electrónico | biblioteca@uac.edu.co | PBX (605) 385 34 00 Ext. 261, 284, 596, 630
| Barranquilla / Colombia. Calle 90 #46-112

Implementado por Project Library S.A.S.