HACKER. EDICION 2010

HACKER. EDICION 2010

VARIOS AUTORES

14,90 €
IVA incluido
Reimpresión
Editorial:
EDICIONES ANAYA MULTIMEDIA, S.A.
Año de edición:
2010
Materia
Fraude informático y hacking
ISBN:
978-84-415-2715-7
Páginas:
368
Encuadernación:
TAPA BLANDA
Colección:
GUIA PRACTICA
14,90 €
IVA incluido
Reimpresión

Agradecimientos

Autores del libro

Colaboradores directos

Cómo usar este libro

Convenios empleados en este libro

1. Introducción
1.1. El Hacker
1.1.1. Las herramientas del hacker

2. Nuevas tecnologías de red
2.1. Introducción
2.2. GPS
2.2.1. Arquitectura GPS
2.2.2. GPS diferencial
2.2.3. Señales de radio
2.2.4. Fuentes de error
2.3. GPRS
2.3.1. Arquitectura de GPRS
2.3.2. Tipos de dispositivos
2.3.3. Calidad de servicio
2.3.4. Velocidad de transferencia
2.4. UMTS
2.4.1. Arquitectura UMTS
2.5. Bluetooth
2.5.1. Arquitectura Bluetooth
2.5.2. Frecuencia de radio
2.5.3. Banda base
2.5.4. Link Manager Protocol (LMP)
2.5.5. Seguridad
2.6. Protocolos tradicionales
2.6.1. Capas del protocolo TCP/IP
2.6.2. El protocolo TCP
2.6.3. Protocolo IP
2.6.4. El protocolo DNS
2.6.5. El protocolo UDP
2.6.6. El protocolo ARP
2.6.7. El protocolo ICMP

3. Hacking sobre bases de datos
3.1. Introducción
3.2. Inyección SQL
3.2.1. Niveles de ataque en SQL Injection
3.2.2. Detectando el problema
3.2.3. Consiguiendo acceso
3.2.4. Ataque completo SQL Injection
3.2.5. Seguridad en SQL Server
3.2.6. Consideraciones generales de seguridad

4. Sniffers
4.1. Introducción
4.2. Visión general
4.2.1. Utilidad
4.2.2. Protección contra sniffers
4.3. Casos reales de sniffers
4.3.1. Clasificación
4.3.2. WinPcap
4.3.3. Wireshark
4.3.4. Tcpdump y Windump
4.3.5. MSN Sniffer
4.4. Detección de sniffers
4.4.1. Acceso remoto
4.4.2. Acceso por red
4.4.3. Aplicaciones para la detección de sniffers

5. Destripando el software
5.1. Introducción
5.2. Arquitectura de un ordenador
5.3. El lenguaje ensamblador
5.3.1. Lista básica de instruccionesen ensamblador
5.3.2. La memoria en ensamblador
5.3.3. Conocimiento básico de la pila: stack
5.3.4. ¿Qué son los registros?
5.3.5. Ejemplo código en ensamblador
5.4. Herramientas necesarias
5.5. Técnicas de crackeo de software
5.5.1. Búsqueda del hardcode
5.5.2. Cambio del salto condicional
5.6. Conclusiones

6. Virtualización
6.1. Introducción
6.2. Inicios de la virtualización
6.3. Tipos de virtualización
6.4. Ventajas de la virtualización
6.5. Máquinas virtuales
6.5.1. Arquitectura
6.5.2. VMware
6.5.3. OpenVZ

7. Ataque Web
7.1. Tecnologías en la Web
7.1.1. HTML
7.1.2. XML
7.1.3. Perl
7.1.4. PHP
7.1.5. Active Server Pages
7.1.6. CGI
7.1.7. Java
7.1.8. Lenguajes de Script de tipo client-based
7.2. Los protocolos Web del hacker
7.2.1 .HTTP
7.2.2. HTTPS
7.2.3. Dirección URL como herramienta hacking
7.3. Metodología de ataque a servidores Web
7.3.1. Obteniendo información del sitio Web
7.3.2. Accediendo al sitio Web
7.3.3. Las armas disponibles
7.3.4. Más información sobre los sitios Web
7.3.5. Planificando el ataque
7.4. Protegerse ante un ataque Web
7.4.1. Proxy Paros

8. Windows 7
8.1. Seguridad
8.1.1. UAC (Control de Acceso a Usuarios)
8.1.2. Reproducción automática
8.1.3. WBF (Windows Biometric Framework)
8.1.4. Protección de acceso a los datos
8.1.5. AppLocker
8.2. Firewall de Windows
8.2.1. La interfaz básica
8.2.2. Configuración avanzada
8.3. Direct Access

9. Hacking Google
9.1. Introducción a la maquinaria de Google
9.1.1. Funcionamiento básico
9.1.2. Pestaña de preferencias
9.1.3. Servicios de Google
9.2. Técnicas básicas de búsqueda
9.2.1. Reglas básicas de búsqueda con Google
9.2.2. Búsquedas iniciales en Google
9.2.3. Operadores y caracteres especiales.
9.3. Técnicas avanzadas de búsqueda
9.3.1. Operadores avanzados de Google
9.3.2. Dirección URL de Google
9.3.3. El código de Google
9.4. Técnicas de Hacking
9.4.1. Esconderse con Google
9.4.2. Utilizando Google como servidor Proxy
9.4.3. Listado de directorios
9.4.4. Búsqueda de ficheros con Google
9.4.5. Versiones de servidores Web
9.4.6. El mundo oculto de Google Code Search
9.4.7. Búsqueda de exploits
9.4.8. Buscando Información de redes y sistemas.
9.5. ¿Cómo protegerse de un Hacker Google?
9.5.1. Herramientas de protección
9.5.2. Conclusiones

10. Hacking Wireless
10.1. Introducción
10.2. Detección de redes inalámbricas
10.3. Suite Aircrack
10.3.1. Airmon
10.3.2. Airodump
10.3.3. Aireplay
10.3.4. Aircrack
10.4. Amenazas y seguridad

11. Análisis forense
11.1. Introducción
11.2. La evidencia digital
11.2.1. Ciclo de vida para la administraciónde la evidencia digital
11.2.2. Admisibilidad de la evidencia digital
11.3. Metodología del análisis forense
11.3.1. Estudio
11.3.2. Adquisición
11.3.3. Análisis
11.3.4. Presentación
11.4. Algunos principios de la informática forense
11.4.1. Principio de transferencia de Locard
11.4.2. Borrado parcial de información en los dispositivos de almacenamientoelectrónico
11.4.3. Memoria virtual y archivos temporales
11.5. Herramientas forenses
11.5.1. Clasificación de herramientas

12. Comandos hacker
12.1. Introducción
12.2. Comandos de los sistemas operativos
12.2.1. Comandos del sistema operativo Microsoft Windows
12.2.2. Comandos del sistema operativo Linux
12.3. Herramientas para escanear redes
12.4. Herramientas de redes
12.5. Herramientas de enumeración
12.6. Otras herramientas
12.7. Herramientas de auditoría
12.8. Herramientas de protección perimetral

Índice alfabético

Con el uso generalizado de Internet surge también una mayor preocupación en relación a la seguridad en la red. Existen numerosas técnicas y herramientas relacionadas con el hacking en el ciberespacio que ponen en peligro la privacidad de nuestras comunicaciones. En este libro encontrará los principales recursos y servicios que se encuentran en Internet y que serán de gran ayuda para desarrollar y mejorar las mejores técnicas de seguridad de sistemas.

Este libro le muestra de manera clara y concisa los conocimientos necesarios para tener una base sólida sobre el mundo del hacking en Internet. Además, gracias al contenido práctico, este manual es de utilidad tanto para aquellos que se acercan por primera vez al mundo hacker como a profesionales en seguridad de sistemas.

Artículos relacionados

  • DOT.CON. TIMAR A TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    Sin stock. Consulte disponibilidad.

    18,95 €

  • HACKERS
    MAILLO FERNANDEZ,JUAN ANDRES
    En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas.Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido trans...
    En stock

    29,90 €

  • HACKEAR AL HACKER. APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HAC
    A. GRIMES, ROGER
    Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquello...
    En stock

    19,80 €

  • EL LIBRO DEL HACKER. EDICIÓN 2018
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Cada día estamos más y más rodeados de tecnología. La forma en que nos comunicamos y compartimos datos en la red ha cambiado radicalmente en las últimas décadas. Es indiscutible el valor que nos aporta la tecnología a los seres humanos, pero también es cierto que ha ido acompañada de un incremento en los riesgos de seguridad. Los tipos malos renuevan constantemente los ciberata...
    Sin stock. Consulte disponibilidad.

    41,00 €

  • HACKING MOBILE. LA GUÍA IMPRESCINDIBLE
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO / OLÍAS DE LIMA PANCORBO, MIGUEL
    Los dispositivos móviles se encuentran presentes en nuestras vidas cómo nunca hubiéramos imaginado. Hacemos uso de éstos dispositivos para cualquier acción: compra por Internet, consulta de nuestras redes sociales, ver el correo electrónico, acceso a nuestra cuenta bancaria, leer el periódico, escuchar música, reservar nuestras vacaciones o conectarnos a nuestro trabajo para tr...
    Sin stock. Consulte disponibilidad.

    29,95 €

  • HACKING, HARDWARE Y FIRMWARE
    RAMOS VARÓN, ANTONIO ÁNGEL
    Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los gadgets que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino ) y que además son aficionados a la electrónica: este es su libro de referencia. Iniciarse ...
    Sin stock. Consulte disponibilidad.

    19,90 €

Otros libros del autor

  • ABECEDARIO (V.CASTELLANO)
    VARIOS AUTORES
    ¡Escucha, dibuja, canta y baila las letras del abecedario! El ABECEDARIO VOX es el compañero perfecto para jugar en casa, aprender en el cole y descubrir las letras del alfabeto a través de música e imágenes. De la mano de la ilustradora Isabel Colomer y del músico Jean-Paul Wabotaï, los pequeños entre 3 y 6 años se adentrarán en el mágico mundo de las letras y aprenderán el al...
    Sin stock. Consulte disponibilidad.

    5,95 €

  • THE HORUS HERESY Nº 48/54 EL PESO DE LA LEALTAD
    VARIOS AUTORES
    A medida que la oscuridad de la guerra consume lentamente la galaxia, los que aún sirven al Trono se enfrentan a una lucha por la supervivencia y la continuidad de todo lo que aprecian. Con la amenaza de la flota del Señor de la Guerra, que se acerca cada vez más a Terra, corresponderá a estos héroes contener la marea, pero los enemigos reunidos contra ellos son poderosos y el ...
    Próxima aparición

    19,95 €

  • CULTURAS DEL MUNDO
    VARIOS AUTORES
    Viajar, más allá de ser una experiencia vital, es necesario para entender y descubrir el mundo que habitamos. A través de estas apasionantes preguntas descubrirás curiosidades geográficas, costumbres y tradiciones de todos los rincones del planeta.¡Que disfrutes del viaje! ...
    En stock

    9,95 €

  • JUEGOS DE INGENIO CREATIVOS
    VARIOS AUTORES
    Los juegos de ingenio ejercitan la mente de una forma divertida. La lógica, la comprensión verbal, la percepción espacial y la concentración son algunas de las habilidades cognitivas que se pueden desarrollar y ejercitar a diario con juegos de ingenio variados. Este tipo de juegos, además de entretenernos, nos ayudan a potenciar nuestra creatividad y otras competencias básicas ...
    En stock

    9,95 €

  • PASATIEMPOS PARA AMANTES DE LOS GATOS
    VARIOS AUTORES
    Los variados y divertidos pasatiempos que encontrarás en este libro están creados para todos aquellos que adoran a los gatos. Preguntas tipo test, juegos de observación, laberintos, juegos de memoria, juegos de ingenio y juegos matemáticos para acurrucarte junto a tu gato y resolverlos acompañado de sus ronroneos. ¡No le busques tres pies al gato y atrévete con estos retos gatu...
    En stock

    9,95 €

  • ESTUCHE LA HISTORIA DE ESPAÑA EN SIETE DÍAS
    VARIOS AUTORES
    Próxima aparición

    89,90 €