Sistemas informáticos



SISTEMAS OPERATIVOS EN ENTORNOS MONOUSUARIO Y MULTIUSUARIO, 2É EDICION. . GRADO MEDIO (RAYA GONZALEZ, LAURA/ALVAREZ CORNEJO, RAQUEL/RODRIGO RAYA, VICTOR/MARTINEZ RUIZ, MIGUEL ANGEL)
Este libro está dirigido a los estudiantes del Ciclo Formativo de Grado Medio denominado Explotación de Sistemas Informáticos, en concreto al Módulo Profesional Sistemas operativos en entornos monousuario y multiusuario, aunque también resultará útil a todos aquellos que quieran iniciarse en la instalación y mantenimiento de redes.Los contenidos incluidos en el texto abarcan desde los conceptos básicos de los sistemas operativos y gestión de ficheros hasta aspectos de administración y configuración de tres sistemas operativos concretos (Windows XP Professional, Windows Server 2003 y UNIX/Linux), sin dejar aparte conceptos principales como redes, intercambio de información entre sistemas y cuestiones varias relacionadas con el protocolo TCP/IP.En cada capítulo se incluyen ejercicios, con el propósito de facilitar la asimilación de los conocimientos tratados, y diversa bibliografía para aquellos lectores que deseen profundizar en temas específicos.

SISTEMAS INFORMÁTICOS MULTIUSUARIO Y EN RED . DESARROLLO DE APLICACIONES INFORMÁTICAS (PEÑA GONZÁLEZ, SATURNINO / MORENO ANAYA, MARIANO / ELVIRA GÓMEZ, CARLOS J.)
Esta obra nace como un libro de texto para los Ciclos Formativos de Grado Superior del Área de Informática, es decir, dirigido a Técnicos Superiores en Administración de Sistemas Informáticos y/o a Técnicos Superiores en Desarrollo de Aplicaciones Informáticas y, por tanto, se ha cuidado especialmente el aspecto pedagógico en la estructuración de los temas y la forma de desarrollo.

HACKING PRÁCTICO EN INTERNET Y REDES DE ORDENADORES . SEGURIDAD INFORMATICA Y HACKING (RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS ALBERTO / GRIJALBA GONZÁLEZ, JACINTO / OCHOA MARTÍN, ÁNGEL / LÓPEZ BRO, SANTIAGO / LAZO CANAZAS, GABRIEL)

El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprenderal detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo. Bajo los principales sistemas operativos, Microsoft Windows y Linux, el segundo bloque se centrará en la explotación y descubrimiento de vulnerabilidades, así como el modo de utilización de herramientas automatizadas para la explotación de las mismas, el mantenimiento de una sesión una vez comprometida la seguridad, y la ruptura de contraseñas. Además se explicarán y utilizarán las principales técnicas de exploiting y se mostraran los principales sitios en internet, indispensables para aprender a descargar y ejecutar de una forma eficiente estas técnicas en la vida real. Todos los capítulos del libro comienzan con una descripción de las técnicas que se van a utilizar. Tras ello se procede a explicar los procesos de instalación, configuración y administración de los mismos con ejemplos prácticos.