Libros > Libros de informática > Redes > Guía de campo de hackers : aprende a atacar y defenderte
Portada de Guía de Campo de Hackers : Aprende a Atacar y Defenderte

Guía de Campo de Hackers : Aprende a Atacar y Defenderte

Autor:Gómez López, Julio;
Categoría:Redes
ISBN: 9788478979554
Ra-Ma S.A. Editorial y Publicaciones nos ofrece Guía de Campo de Hackers : Aprende a Atacar y Defenderte en español, disponible en nuestra tienda desde el 01 de Diciembre del 2009. Amplía tus conocimientos sobre el mundo de los ordenadores con este libro de informática, perfectamente adaptado para todos los lectores por su cuidado contenido. Este libro cuenta con un total de 182 páginas , unas dimensiones de 21x15 cm (1ª ed., 1ª imp.).
Leer argumento »
Ver todas las novedades de libros »

Otros clientes que compraron Guía de campo de hackers : aprende a atacar y defenderte también compraron:

Argumento de Guía de Campo de Hackers : Aprende a Atacar y Defenderte

Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad.

Mientras un hacker \"examina\" un sistema informático con dudosos fines (económicos, venganza, diversión,.) un administrador lo hace para proteger el sistema contra posibles ataques de hackers.

En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema.0INTRODUCCIÓN

CAPÍTULO 1. CONCEPTOS BÁSICOS
1.1. Amenazas de seguridad
1.1.1. Ataques pasivos
1.1.2. Ataques activos
1.2. Tipos de ataques

CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE
2.1. Localizar el objetivo
2.1.1. Bases de datos WHOIS
2.1.2. Consultas DNS inversas
2.1.3. Transferencias de zonas DNS no autorizadas
2.1.4. Barridos de pings
2.1.5. Trazado de rutas
2.2. Analizar el objetivo
2.2.1. Identificar los servicios TCP y UDP
2.2.2.1. xprobe2
2.2.2.2. nmap
2.2.3. Identificar las versiones de los servicios

CAPÍTULO 3. HACKING DE SISTEMAS
3.1. Escaneo de vulnerabilidades
3.1.1. Microsoft Baseline Security Analizer (MBSA)
3.1.2. GFI Languard
3.1.3. Retina Network Security Scanner
3.1.4. Shadow Security Scanner
3.1.5. Nessus
3.1.5.1. Instalación
3.1.5.2. Configuración
3.1.5.3. Utilización en GNU/Linux
3.1.5.4. Utilización en Windows
3.1.6. SARA
3.1.7. Contramedidas
3.2. Explotar las vulnerabilidades del sistema (Metasploit)
3.2.1. Instalación
3.2.2. Buscar sistemas vulnerables
3.2.3. Utilización mediante consola
3.2.4. Utilización mediante interfaz web
3.2.5. Contramedidas
3.3. Ataques contra contraseñas de sistemas Windows
3.3.1. Obtención del fichero SAM
3.3.2. Crackeando el SAM (tablas rainbow)
3.3.3. Obtener la contraseña
3.3.4. LiveCD ophcrack
3.3.5. Contramedidas
3.4. Ataques contra contraseñas de sistemas GNU/Linux
3.4.1. John the Ripper
3.4.2. @stack LC5
3.4.3. Contramedidas

CAPÍTULO 4. HACKING DE REDES
4.1. Introducción
4.2. Man in the middle
4.2.1. ¿Cómo funciona ARP?
4.2.2. Windows (Cain & Abel)
4.2.2.1. ARP spoofing
4.2.2.2. DNS spoofing y phishing
4.2.2.3. Robando contraseñas
4.2.3. GNU/Linux (arpoison)
4.2.3.1. Etthercap
4.2.4. Contramedidas
4.3. Sniffers
4.3.1. Sniffers
4.3.2. Sniffer de VoIP
4.3.2.1. Cain & Abel
4.3.2.2. Wireshark
4.3.3. Otros sniffers
4.3.4. Detectar sniffers en una red
4.3.5. Contramedidas
4.4. Técnicas de ocultación y navegación anónima (torpark)
4.4.1. Instalación
4.4.2. Utilización
4.4.3. Comprobación
4.5. Rompiendo redes inalámbricas
4.5.1. Detección de redes inalámbricas
4.5.2. Ataques a redes abiertas
4.5.3. Ataques WEP
4.5.4. Ataques WPA/PSK
4.5.5. Airoscript
4.5.6. Contramedidas

CAPÍTULO 5. HACKING DE SERVIDORES WEB.
5.1. Introducción
5.2. Búsqueda de vulnerabilidades
5.2.1. Nikto
5.2.1.1. Introducción
5.2.1.2. Utilización
5.2.2. Http Analyzer
5.2.3. Achilles
5.3. XSS (Cross Site Scripting)
5.3.1. Ejemplo
5.3.2. Contramedidas
5.4. Remote File Inclusión (RFI) y Local File Inclusión (LFI)
5.4.1. Ejemplo
5.4.2. Contramedidas
5.5. Inyección de SQL
5.5.1. Introducción
5.5.2. Explotar la vulnerabilidad
5.5.3. Blind SQL y otras lindezas
5.5.4. Absinthe
5.5.5. Contramedidas

CAPÍTULO 6. HACKING DE APLICACIONES
6.1. Introducción
6.2. Crack
6.2.1. Introducción
6.3. KeyLoggers
6.3.1. Keyloggers hardware (Keyghost)
6.3.2. Keyloggers software (perfect Keylogger)
6.3.2.1. Instalación
6.3.2.2. Logs
6.3.2.3. Configuración
6.3.2.4. Infectar un ejecutable con el keylogger
6.3.2.5. Comprobación
6.3.3. Contramedidas
6.4. Troyanos
6.4.1. Introducción
6.4.1.1. Partes de un troyano
6.4.1.2. Tipos de troyanos
6.4.2. Primeros pasos
6.4.2.1. Primeros pasos
6.4.2.2. Crear el troyano
6.4.2.3. Conectarnos a un equipo infectado
6.4.3. Contramedidas
6.5. Rootkits
6.5.1. Instalación y configuración de un Rootkit
6.5.2. Contramedidas
6.6. Virus
6.6.1. Ejemplo de un virus
6.6.2. Generadores de virus
6.7. Ocultación para el antivirus
6.7.1. Cifrado del ejecutable
6.7.2. Modicar la firma

APÉNDICE I. HERRAMIENTAS Y URL REFERENCIADAS
APÉNDICE II. RETOS DE SEGURIDAD
PÁGINA WEB

ÍNDICE ALFABÉTICO

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso