HACKER. EDICION 2010

HACKER. EDICION 2010

VARIOS AUTORES

14,90 €
IVA incluido
Reimpresión
Editorial:
EDICIONES ANAYA MULTIMEDIA, S.A.
Año de edición:
2010
ISBN:
978-84-415-2715-7
Páginas:
368
Encuadernación:
TAPA BLANDA
Materias:
Colección:
GUIA PRACTICA
14,90 €
IVA incluido
Reimpresión

Agradecimientos

Autores del libro

Colaboradores directos

Cómo usar este libro

Convenios empleados en este libro

1. Introducción
1.1. El Hacker
1.1.1. Las herramientas del hacker

2. Nuevas tecnologías de red
2.1. Introducción
2.2. GPS
2.2.1. Arquitectura GPS
2.2.2. GPS diferencial
2.2.3. Señales de radio
2.2.4. Fuentes de error
2.3. GPRS
2.3.1. Arquitectura de GPRS
2.3.2. Tipos de dispositivos
2.3.3. Calidad de servicio
2.3.4. Velocidad de transferencia
2.4. UMTS
2.4.1. Arquitectura UMTS
2.5. Bluetooth
2.5.1. Arquitectura Bluetooth
2.5.2. Frecuencia de radio
2.5.3. Banda base
2.5.4. Link Manager Protocol (LMP)
2.5.5. Seguridad
2.6. Protocolos tradicionales
2.6.1. Capas del protocolo TCP/IP
2.6.2. El protocolo TCP
2.6.3. Protocolo IP
2.6.4. El protocolo DNS
2.6.5. El protocolo UDP
2.6.6. El protocolo ARP
2.6.7. El protocolo ICMP

3. Hacking sobre bases de datos
3.1. Introducción
3.2. Inyección SQL
3.2.1. Niveles de ataque en SQL Injection
3.2.2. Detectando el problema
3.2.3. Consiguiendo acceso
3.2.4. Ataque completo SQL Injection
3.2.5. Seguridad en SQL Server
3.2.6. Consideraciones generales de seguridad

4. Sniffers
4.1. Introducción
4.2. Visión general
4.2.1. Utilidad
4.2.2. Protección contra sniffers
4.3. Casos reales de sniffers
4.3.1. Clasificación
4.3.2. WinPcap
4.3.3. Wireshark
4.3.4. Tcpdump y Windump
4.3.5. MSN Sniffer
4.4. Detección de sniffers
4.4.1. Acceso remoto
4.4.2. Acceso por red
4.4.3. Aplicaciones para la detección de sniffers

5. Destripando el software
5.1. Introducción
5.2. Arquitectura de un ordenador
5.3. El lenguaje ensamblador
5.3.1. Lista básica de instruccionesen ensamblador
5.3.2. La memoria en ensamblador
5.3.3. Conocimiento básico de la pila: stack
5.3.4. ¿Qué son los registros?
5.3.5. Ejemplo código en ensamblador
5.4. Herramientas necesarias
5.5. Técnicas de crackeo de software
5.5.1. Búsqueda del hardcode
5.5.2. Cambio del salto condicional
5.6. Conclusiones

6. Virtualización
6.1. Introducción
6.2. Inicios de la virtualización
6.3. Tipos de virtualización
6.4. Ventajas de la virtualización
6.5. Máquinas virtuales
6.5.1. Arquitectura
6.5.2. VMware
6.5.3. OpenVZ

7. Ataque Web
7.1. Tecnologías en la Web
7.1.1. HTML
7.1.2. XML
7.1.3. Perl
7.1.4. PHP
7.1.5. Active Server Pages
7.1.6. CGI
7.1.7. Java
7.1.8. Lenguajes de Script de tipo client-based
7.2. Los protocolos Web del hacker
7.2.1 .HTTP
7.2.2. HTTPS
7.2.3. Dirección URL como herramienta hacking
7.3. Metodología de ataque a servidores Web
7.3.1. Obteniendo información del sitio Web
7.3.2. Accediendo al sitio Web
7.3.3. Las armas disponibles
7.3.4. Más información sobre los sitios Web
7.3.5. Planificando el ataque
7.4. Protegerse ante un ataque Web
7.4.1. Proxy Paros

8. Windows 7
8.1. Seguridad
8.1.1. UAC (Control de Acceso a Usuarios)
8.1.2. Reproducción automática
8.1.3. WBF (Windows Biometric Framework)
8.1.4. Protección de acceso a los datos
8.1.5. AppLocker
8.2. Firewall de Windows
8.2.1. La interfaz básica
8.2.2. Configuración avanzada
8.3. Direct Access

9. Hacking Google
9.1. Introducción a la maquinaria de Google
9.1.1. Funcionamiento básico
9.1.2. Pestaña de preferencias
9.1.3. Servicios de Google
9.2. Técnicas básicas de búsqueda
9.2.1. Reglas básicas de búsqueda con Google
9.2.2. Búsquedas iniciales en Google
9.2.3. Operadores y caracteres especiales.
9.3. Técnicas avanzadas de búsqueda
9.3.1. Operadores avanzados de Google
9.3.2. Dirección URL de Google
9.3.3. El código de Google
9.4. Técnicas de Hacking
9.4.1. Esconderse con Google
9.4.2. Utilizando Google como servidor Proxy
9.4.3. Listado de directorios
9.4.4. Búsqueda de ficheros con Google
9.4.5. Versiones de servidores Web
9.4.6. El mundo oculto de Google Code Search
9.4.7. Búsqueda de exploits
9.4.8. Buscando Información de redes y sistemas.
9.5. ¿Cómo protegerse de un Hacker Google?
9.5.1. Herramientas de protección
9.5.2. Conclusiones

10. Hacking Wireless
10.1. Introducción
10.2. Detección de redes inalámbricas
10.3. Suite Aircrack
10.3.1. Airmon
10.3.2. Airodump
10.3.3. Aireplay
10.3.4. Aircrack
10.4. Amenazas y seguridad

11. Análisis forense
11.1. Introducción
11.2. La evidencia digital
11.2.1. Ciclo de vida para la administraciónde la evidencia digital
11.2.2. Admisibilidad de la evidencia digital
11.3. Metodología del análisis forense
11.3.1. Estudio
11.3.2. Adquisición
11.3.3. Análisis
11.3.4. Presentación
11.4. Algunos principios de la informática forense
11.4.1. Principio de transferencia de Locard
11.4.2. Borrado parcial de información en los dispositivos de almacenamientoelectrónico
11.4.3. Memoria virtual y archivos temporales
11.5. Herramientas forenses
11.5.1. Clasificación de herramientas

12. Comandos hacker
12.1. Introducción
12.2. Comandos de los sistemas operativos
12.2.1. Comandos del sistema operativo Microsoft Windows
12.2.2. Comandos del sistema operativo Linux
12.3. Herramientas para escanear redes
12.4. Herramientas de redes
12.5. Herramientas de enumeración
12.6. Otras herramientas
12.7. Herramientas de auditoría
12.8. Herramientas de protección perimetral

Índice alfabético

Con el uso generalizado de Internet surge también una mayor preocupación en relación a la seguridad en la red. Existen numerosas técnicas y herramientas relacionadas con el hacking en el ciberespacio que ponen en peligro la privacidad de nuestras comunicaciones. En este libro encontrará los principales recursos y servicios que se encuentran en Internet y que serán de gran ayuda para desarrollar y mejorar las mejores técnicas de seguridad de sistemas.

Este libro le muestra de manera clara y concisa los conocimientos necesarios para tener una base sólida sobre el mundo del hacking en Internet. Además, gracias al contenido práctico, este manual es de utilidad tanto para aquellos que se acercan por primera vez al mundo hacker como a profesionales en seguridad de sistemas.

Artículos relacionados

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...
    Sin stock. Consulte disponibilidad.

    30,95 €

  • CIVILIZACIÓN HACKER
    QUIAN, ALBERTO
    Si quiere conocer la historia de nuestra civilización digital, debe conocer la historia de los hackers. Mancillados por muchos, idolatrados por menos, los hackers han contribuido de manera decisiva al desarrollo de algunos de los más importantes artefactos e ingenios intelectuales de la revolución digital, empezando por la Red o el nacimiento de Apple. Los inicios de la histor...
    Sin stock. Consulte disponibilidad.

    22,95 €

  • LIBRO HACKER 2022.
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    Sin stock. Consulte disponibilidad.

    48,95 €

  • DOT.CON. TIMAR A TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    Sin stock. Consulte disponibilidad.

    19,95 €

  • HACKERS
    MAILLO FERNANDEZ,JUAN ANDRES
    En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas.Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido trans...
    Sin stock. Consulte disponibilidad.

    31,90 €

  • HACKEAR AL HACKER. APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HAC
    A. GRIMES, ROGER
    Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquello...
    Stock en librería

    19,80 €

Otros libros del autor

  • ABECEDARIO (V.CASTELLANO)
    VARIOS AUTORES
    ¡Escucha, dibuja, canta y baila las letras del abecedario! El ABECEDARIO VOX es el compañero perfecto para jugar en casa, aprender en el cole y descubrir las letras del alfabeto a través de música e imágenes. De la mano de la ilustradora Isabel Colomer y del músico Jean-Paul Wabotaï, los pequeños entre 3 y 6 años se adentrarán en el mágico mundo de las letras y aprenderán el al...
    Sin stock. Consulte disponibilidad.

    5,95 €

  • COLOREA MINECRAFT
    VARIOS AUTORES
    "Incluye más de 30 escenas para descubrir y colorear como tú quieras y más de 80 pegatinas para complementar tus diseños. ...
    Próxima aparición

    9,95 €

  • COLOREA MANGA
    VARIOS AUTORES
    "Incluye más de 30 escenarios inéditos para colorear como tú quieras y más de 80 pegatinas para complementar tus diseños ...
    Próxima aparición

    9,95 €

  • EL OTRO HOLLYWOOD
    VARIOS AUTORES
    Este libro no es una guía. Tampoco un tratado a favor o en contra de la pornografía. Tal como indica su subtítulo, se trata de una historia oral «de la industria» que recoge las experiencias reales —positivas y negativas— de más de un centenar de personas, desde los directores, actrices y actores que la levantaron y consolidaron en los años 60 y 70 hasta las autoridades y otras...
    Stock en librería

    24,95 €

  • CAJAL. EL ARTE DE LA CIENCIA
    VARIOS AUTORES
    Hacia 1921, Santiago Ramón y Cajal ya era considerado por sus colegas de todo el mundo como «el más grande neurólogo que ha existido y que jamás existirá» . Santiago Ramón y Cajal (1852-1934) es el científico más relevante de la historia de España. Pero su enorme legado va más allá de la ciencia. Sus dibujos del cerebro y las neuronas han dejado una profunda huella en la ...
    Stock en librería

    38,00 €

  • ¡LAS PRINCESAS DISFRUTAN DE LAS ESTACIONES!
    VARIOS AUTORES
    Un nuevo cuadrado para colorear donde te apetezca ¡y relajarte! Descubre a las princesas de Disney disfrutando de la aventura, del amor y de la magia a lo largo de las cuatro estaciones del año. Explora las maravillas de la primavera con Mulán, vibra al ritmo veraniego con Cenicienta, piérdete entre los colores tornasolados del otoño con Tiana, y disfruta de la hermosa luz del...
    Stock en librería

    9,95 €