Anda di halaman 1dari 2

Bibliografa

Bibliografa bsica.
Recuerda que la bibliografa bsica es imprescindible para el estudio de la asignatura. Cuando se
indica que no est disponible en el aula virtual, tendrs que obtenerla por otros medios: librera
UNIR, biblioteca

Tema 1:
Tori, Carlos. (2008). Hacking tico. Rosario: Carlos Tori.
Los captulos 1 y 2 se encuentran disponibles en el aula virtual y en la siguiente direccin
web: http://www.hackingetico.com/
Calles Garca, J. A. y Gonzlez Prez, P. (2001). La biblia de Footprinting. Recuperado el
14 de febrero de 2013, en http://www.flu-project.com/sobre-flu/libros
Tema 2:
Muoz Mogrobejo, B. (2012). Taller auditora y Pentest 2012. Recuperado el 14 de febrero
de 2013, en http://ns2.elhacker.net/TallerMetasploit2012.pdf
VV. AA. (2005). Hacking tico. Madrid: Anaya Multimedia. ISBN: 84-415-1874-2.
El captulo 8 (pginas 292316) est disponible en el aula virtual (licencia CEDRO*) para
su consulta, descarga e impresin.
Merino Febrero, B. (2012). Software Exploitation. Recuperado el 14 de febrero de 2013,
en:
http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_software_
exploitation.pdf
Cugliari, A. y Graziano, M. (2010). Smashing the stack in 2010. Recuperado el 14 de
febrero de 2013, en: http://www.mgraziano.info/docs/stsi2010.pdf
Corelan. (2009). Exploit writing tutorial part 1: Stack Based Overflows. Recuperado el 14
de febrero de 2013, en: https://www.corelan.be/index.php/2009/07/19/exploit-writingtutorial-part-1-stack-based-overflows/
Tema 3:
Los textos necesarios para el estudio de este tema han sido elaborados por la UNIR y estn
disponibles en formato digital para consulta, descarga e impresin en el aula virtual.
Jimeno Garca, M. T., Mguez Prez, C., Heredia Soler, E., Caballero Velasco, M. .
(2008). Destripa la red. Madrid: Ediciones EJEMP Multimedia.

El captulo 9 (pginas 309-343) est disponible en el aula virtual (licencia CEDRO*) para
su consulta, descarga e impresin.
OWASP Fundation. (2010). OWASP TOP 10. Recuperado el 14 de febrero de 2013, en:
http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010.pdf
* Esta obra est protegida por el derecho de autor y su reproduccin y comunicacin
pblica, en la modalidad puesta a disposicin, se han realizado con autorizacin de
CEDRO. Queda prohibida su posterior reproduccin, distribucin, transformacin y
comunicacin pblica en cualquier medio y de cualquier forma, con excepcin de una nica
reproduccin mediante impresora por cada usuario autorizado.
Bibliografa complementaria.
Andreu, A. (2006). Professional Pen Testing for Web Applications.Editorial Wrox. Indiana:
Wiley Publishing.
Erickson, J. (2009). Hacking. Tcnicas fundamentales. Madrid: Ediciones Anaya
Multimedia.
Long, J. (2005). Hacking con Google. Madrid: Ediciones Anaya Multimedia.
Thompson Martnez, R. (2012). Mitigar inyecciones SQL con tcnicas de minera de datos.
Editorial Acadmica Espaola.
VV. AA. (2004). Hacking prctico. Madrid: Ediciones Anaya Multimedia.
VV. AA. (2005). Blindaje de redes: tu red invulnerable a los hackers. Madrid: Ediciones
Anaya Multimedia.
VV. AA. (2006). Extreme exploits (hackers y seguridad). Madrid: Ediciones Anaya
Multimedia.
VV. AA. (2011). Seguridad informtica. Ethical Hacking. Conocer el ataque para una
mejor defensa. Barcelona: Ediciones ENI.

Anda mungkin juga menyukai