HACKER EDICION 2009

HACKER EDICION 2009

INCLUYE CD-ROM

VARIOS AUTORES

62,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
EDICIONES ANAYA MULTIMEDIA, S.A.
Año de edición:
2008
ISBN:
978-84-415-2484-2
Páginas:
1184
Encuadernación:
TAPA DURA
Materias:
Colección:
LA BIBLIA
62,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

Introducción
El Hacker
Objetivos del libro
Organización del libro
Partes del libro
Parte I: Búsqueda de objetivos
Parte II: Sistemas operativos
Parte III: Amenazas de la red
Parte IV: Blindaje de sistemas
Parte V: Herramientas del hacker


Parte I. Búsqueda de objetivos

1. Definiendo la red
Introducción
El protocolo TCP
Campos de los datagramas TCP
Funcionamiento del protocolo TCP
Establecimiento de la conexión (negociación en tres pasos)
Transferencia de datos
Fin de la conexión (negociación en cuatro pasos)
Protocolo IP
Campos en los datagramas IP
Funcionamiento del protocolo IP
Dirección IP
Máscaras de subred
Enrutamiento
El protocolo DNS
Especificaciones 802
Grupos de trabajo 802
802.1
802.2
802.3
802.5
802.6
802.7
802.8
802.9
802.10
802.11
802.12
802.14
802.15
802.16
802.17
802.18
802.19
802.20
802.21
802.22
Otros protocolos
El protocolo UDP
Campos en los datagramas UDP
El protocolo ARP
Campos en los datagramas ARP
El protocolo ICMP
Campos en los datagramas ICMP
VoIP
H.323
SIP
Inconvenientes VoIP

2. Protocolos sin cables
Introducción
GPS
Arquitectura GPS
Los satélites
La red de mando y control
Los receptores
El GPS diferencial
Señal de Radio (RF)
GPRS
Arquitectura de GPRS
Clases de dispositivos
Calidad de servicio
Velocidad de transferencia
EDGE
UMTS
Arquitectura de UMTS
HSDPA
Bluetooth
Arquitectura Bluetooth
Radio
Banda Base
Link Manager Protocol (LMP)
Host Controller Interface (HCI)
Logical Link Control and Adaptation Protocol (L2CAP)
Service Discovery Protocol (SDP)
RFCOMM
Seguridad
Protocolo ZigBee (IEEE 802.15.4)
Arquitectura ZigBee
Capa física
Capa de enlace
Estructura de la Trama de Datos (Data Frame)
Estructura de la trama ACK (Acknowledgment Frame)
Estructura de la trama de Comandos MAC (MAC Command Frame)
Estructura de la trama baliza (Beacon Frame)
Capa de red
Funcionalidades
Capa de aplicación
Protocolo Wi-Fi (IEEE 802.11)
Arquitectura Wi-Fi
Capa física
Capa de enlace
Configuración de una red Wi-Fi
Protocolo WiMAX (802.16x)
Reseña histórica
Proceso de certificación
Aspectos regulatorios
Características del IEEE 802.16
Bandas de espectro para WiMAX
Capa física
Capa MAC
Procesado de señal
Capacidades QoS
Adaptación de Enlace y Scheduling
Aprovisionamiento de servicio
Antenas
Antenas tipo Smart
Antenas tipo MIMO
Arquitectura de WiMAX
Topologías para redes WiMAX
Versiones del estándar 802.16 (WiMAX)

3. Rastreo de sistemas
Introducción
TCP y UDP al descubierto
Herramientas de rastreo
Nmap
NSE: Nmap Scritping Engine
Hping
Tipos de rastreo de redes
Envío de paquetes TCP de tipo connect()
Escaneo a través de envío de paquetes TCP SYN
Escaneo de máquinas por medio de TCP ACK
Escaneo de puertos mediante TCP SYN ACK
Escaneos de puertos mediante TCP FIN
Escaneo de puertos mediante TCP NULL Flag
Escaneo de puertos mediante TCP XMAS
Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable)
Escaneos al puerto ECHO
Técnicas de análisis por medio de ICMP
Peticiones ICMP de tipo ECHO
Escaneo ICMP tipo broadcast
Escaneo ICMP de tipo 10 (tipo router)
Escaneo ICMP de marcas de tiempo (tipo 13)
Escaneo ICMP de tipo 15
Escaneo de máscara de red (tipo 17)
Más técnicas de rastreos y barridos
Análisis del sistema operativo
Escaneo con fragmentos
Escaneo mediante FTP bounce
Escaneo de puertos con Dumb host
Análisis por medio del IP protocol
Rastreo de redes con la técnica IDLESCAN
Rastreo de redes desde la Web
Rastreo de redes Wireless
Wireless en los sistemas Linux
Linux Wireless Extensions
Entorno Windows
Hacking en redes inalámbricas
Técnica de barrido activo
Técnica en modo monitorización
Monitorización de la potencia de la señal

4. Enumeración de sistemas
Introducción
Enumeración desde Internet
Enumeración en sistemas Windows
Sesiones nulas
NetBIOS
El Registro de Windows
Enumeración en sistemas Linux/Unix
Enumeración SNMP
Enumeración LDAP
Herramientas de enumeración
Comandos NET
GetUserInfo
NetScanTools
LANguard
NetBrute
Winfingerprint
Herramientas para enumeración SNMP
Snmpget
Snmpnetstat
Snmpset
Snmptest
Snmpwalk
PsTools
PsExec
PsFile
PsGetSid
PsInfo
PsKill
PsList
PsLoggedOn
PsLogList
PsService
PsShutdown
PsSuspend

5. Sniffers
Introducción
Visión general
Utilidades
WinPcap
Protocolos y tipos de paquetes
ICMP
DNS
ARP
TCP
UDP
Tipos de sniffers
Clasificación
Wireshark
Visión por ventanas
Filtros
Tcpdump y Windump
Filtros
MSN Sniffer
Detección de sniffers
Acceso remoto
Acceso por red
Prueba de ICMP
Prueba de ARP
Prueba de DNS
Prueba de EtherPing
Aplicaciones para la detección de sniffers
Protección frente a Sniffers
Casos prácticos

6. Escaneadores de vulnerabilidades
Introducción
Escaneo de red
Identificación de los servicios de sistemas
Búsqueda de información sensible
Revisión de privacidad
Nessus
Introducción

7. Spoofing
Introducción
IP Spoofing
ARP Spoofing
Cambiar la dirección MAC en Windows
Cambiar la dirección MAC en Linux
Cambiar la dirección MAC en MAC OS X
Peligros del ARP Spoofing
DNS Spoofing
Web Spoofing
Mail Spoofing
Phishing
Protegerse de phishing


Parte II. Sistemas operativos

8. Windows XP
Introducción
Restauración del sistema
Crear un punto de restauración
Restaurar el sistema
Personalización del sistema
Personalizar la ventana de arranque
Crea tu propia ventana de arranque
Personalizar la ventana de logon
Cambiar el icono de usuario de la ventana de logon
Eliminar un usuario de la ventana de logon
Modificar la ventana de logon
Ventana clásica de logon
Modificar el color de fondo de la ventana de logon clásica
Fijar una imagen como fondo de la ventana de logon
Eliminar de la ventana de logon el último usuario registrado
Personalización del nuevo menú de Inicio
Personalizar el menú de Inicio a través de las directivas de grupo
Iconos en el menú Inicio
Aumentar el número de programas frecuentes del menú Inicio
Evitar que un programa aparezca en el menú Inicio
Menú clásico de Inicio
Personalizar menú Inicio clásico
Personalización de la barra de tareas
Propiedades de la barra de tareas
Temas y estilos visuales
Cambiar el tema por defecto
Crear un nuevo tema con las opciones de Windows
Instalar nuevos estilos visuales
Acelera tu sistema
Agilizar el arranque
Eliminar la

El mundo de la informática evoluciona cada día más rápido. La utilización de servicios informáticos en todas las tareas cotidianas de nuestra vida es cada vez mayor. Con esta gran dependencia es normal que también nos preocupe la seguridad de todos estos servicios. En esta gran variedad de servicios y utilidades que nos ofrece Internet es donde los hackers sacan su mayor partido y aprovechan los más mínimos fallos de seguridad para cometer sus actos delictivos.

La biblia del Hacker expone todas y cada una de las defensas y medidas a adoptar frente a un asaltante que decide utilizar determinados métodos malignos en nuestra empresa u hogar, además de describir los pasos y métodos para su implementación y validación. El objetivo de este libro es que el lector aprenda y esté al día de las técnicas primordiales de seguridad y hacking.

El CD-ROM que acompaña a este libro contiene versiones de evaluación disponibles de los programas comerciales así como de las aplicaciones freeware y shareware que se utilizan a lo largo de los capítulos de los que consta esta obra.

Artículos relacionados

  • LIBRO HACKER 2022.
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    Sin stock. Consulte disponibilidad.

    48,95 €

  • DOT.CON. TIMAR A TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    Sin stock. Consulte disponibilidad.

    19,95 €

  • HACKERS
    MAILLO FERNANDEZ,JUAN ANDRES
    En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas.Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido trans...
    Sin stock. Consulte disponibilidad.

    31,90 €

  • HACKEAR AL HACKER. APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HAC
    A. GRIMES, ROGER
    Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquello...
    En stock

    19,80 €

  • EL LIBRO DEL HACKER. EDICIÓN 2018
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Cada día estamos más y más rodeados de tecnología. La forma en que nos comunicamos y compartimos datos en la red ha cambiado radicalmente en las últimas décadas. Es indiscutible el valor que nos aporta la tecnología a los seres humanos, pero también es cierto que ha ido acompañada de un incremento en los riesgos de seguridad. Los tipos malos renuevan constantemente los ciberata...
    Sin stock. Consulte disponibilidad.

    41,00 €

  • HACKING MOBILE. LA GUÍA IMPRESCINDIBLE
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO / OLÍAS DE LIMA PANCORBO, MIGUEL
    Los dispositivos móviles se encuentran presentes en nuestras vidas cómo nunca hubiéramos imaginado. Hacemos uso de éstos dispositivos para cualquier acción: compra por Internet, consulta de nuestras redes sociales, ver el correo electrónico, acceso a nuestra cuenta bancaria, leer el periódico, escuchar música, reservar nuestras vacaciones o conectarnos a nuestro trabajo para tr...
    Sin stock. Consulte disponibilidad.

    31,95 €

Otros libros del autor

  • ABECEDARIO (V.CASTELLANO)
    VARIOS AUTORES
    ¡Escucha, dibuja, canta y baila las letras del abecedario! El ABECEDARIO VOX es el compañero perfecto para jugar en casa, aprender en el cole y descubrir las letras del alfabeto a través de música e imágenes. De la mano de la ilustradora Isabel Colomer y del músico Jean-Paul Wabotaï, los pequeños entre 3 y 6 años se adentrarán en el mágico mundo de las letras y aprenderán el al...
    Sin stock. Consulte disponibilidad.

    5,95 €

  • CARIÑO, PONGÁMONOS A PRUEBA
    VARIOS AUTORES
    Este es un juego perfecto para reíros en pareja mientras rememoráis todo lo que habéis vivido, descubrís cuánto os conocéis en realidad y quizás os animáis a hacer alguna que otra confesión. Dividido en seis categorías, podréis ir avanzado por estas divertidas páginas y poneros a prueba, además de desafiaros en varios retos y recibir recompensas como una cita sorpresa, una cena...
    Próxima aparición

    11,95 €

  • PARQUES NACIONALES DE ESPAÑA
    VARIOS AUTORES
    Parques Nacionales de España es una carta de presentación del máximo exponente de la riqueza natural de nuestro país, la Red de Parques Nacionales española: un conjunto de espacios que integran la muestra de los paisajes más representativos, con mejores valores por su biodiversidad, y las más destacadas singularidades geológicas, botánicas y zoológicas. Una manifestación de la ...
    Próxima aparición

    39,50 €

  • BÉLGICA Y LUXEMBURGO 5
    VARIOS AUTORES
    Reputadas bombonerías, cerveceras en abadías y altísimos castillos son solo algunos de los motivos que hacen que el viajero sucumba tan fácilmente a Bélgica y Luxemburgo. Además, al explorar esta región, se retrocede indefectiblemente en el tiempo, a través del arte, la industria y los conflictos geopolíticos. Ahora bien, si hay algo que destaca por encima de todo son las sorpr...
    Próxima aparición

    23,90 €

  • COLOREA LO OCULTO PARA DESVELAR LO COTIDIANO
    VARIOS AUTORES
    ¿Alguna vez has sentido una presencia detrás de ti y, al girarte, has podido comprobar que no había nadie? ¿Te recorre un escalofrío cuando caminas por un lugar encantado? ¿Cada vez que miras el móvil observas una hora espejo? ¿Sientes, en definitiva, una atracción por lo esotérico y lo espiritual, porque intuyes que existe algo más de lo que percibimos con nuestros sentidos? E...
    Próxima aparición

    12,00 €

  • ISLANDIA 6
    VARIOS AUTORES
    Una isla casi despoblada confinada cerca de la cima del mundo, Islandia es, literalmente, un país en ciernes. En este amplio laboratorio volcánico fuerzas poderosas dan forma a la Tierra: géiseres, burbujeantes pozas de barro, volcanes cubiertos de nieve y glaciares entre montañas. Tanto esplendor parece diseñado para recordar al visitante su insignificancia en el gran esquema ...
    Próxima aparición

    26,90 €