HACKERS APRENDE A ATACAR Y A DEFENDERTE

HACKERS APRENDE A ATACAR Y A DEFENDERTE

GOMEZ LOPEZ, JULIO

14,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2010
ISBN:
978-84-7897-955-4
Páginas:
182
Encuadernación:
TAPA BLANDA
Materias:
Colección:
GUIA DE CAMPO
14,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

INTRODUCCIÓN CAPÍTULO 1. CONCEPTOS BÁSICOS 1.1. Amenazas de seguridad 1.1.1. Ataques pasivos 1.1.2. Ataques activos 1.2. Tipos de ataques CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE 2.1. Localizar el objetivo 2.1.1. Bases de datos WHOIS 2.1.2. Consultas DNS inversas 2.1.3. Transferencias de zonas DNS no autorizadas 2.1.4. Barridos de pings 2.1.5. Trazado de rutas 2.2. Analizar el objetivo 2.2.1. Identificar los servicios TCP y UDP 2.2.2.1. xprobe2 2.2.2.2. nmap 2.2.3. Identificar las versiones de los servicios CAPÍTULO 3. HACKING DE SISTEMAS 3.1. Escaneo de vulnerabilidades 3.1.1. Microsoft Baseline Security Analizer (MBSA) 3.1.2. GFI Languard 3.1.3. Retina Network Security Scanner 3.1.4. Shadow Security Scanner 3.1.5. Nessus 3.1.5.1. Instalación 3.1.5.2. Configuración 3.1.5.3. Utilización en GNU/Linux 3.1.5.4. Utilización en Windows 3.1.6. SARA 3.1.7. Contramedidas 3.2. Explotar las vulnerabilidades del sistema (Metasploit) 3.2.1. Instalación 3.2.2. Buscar sistemas vulnerables 3.2.3. Utilización mediante consola 3.2.4. Utilización mediante interfaz web 3.2.5. Contramedidas 3.3. Ataques contra contraseñas de sistemas Windows 3.3.1. Obtención del fichero SAM 3.3.2. Crackeando el SAM (tablas rainbow) 3.3.3. Obtener la contraseña 3.3.4. LiveCD ophcrack 3.3.5. Contramedidas 3.4. Ataques contra contraseñas de sistemas GNU/Linux 3.4.1. John the Ripper 3.4.2. @stack LC5 3.4.3. Contramedidas CAPÍTULO 4. HACKING DE REDES 4.1. Introducción 4.2. Man in the middle 4.2.1. ¿Cómo funciona ARP? 4.2.2. Windows (Cain & Abel) 4.2.2.1. ARP spoofing 4.2.2.2. DNS spoofing y phishing 4.2.2.3. Robando contraseñas 4.2.3. GNU/Linux (arpoison) 4.2.3.1. Etthercap 4.2.4. Contramedidas 4.3. Sniffers 4.3.1. Sniffers 4.3.2. Sniffer de VoIP 4.3.2.1. Cain & Abel 4.3.2.2. Wireshark 4.3.3. Otros sniffers 4.3.4. Detectar sniffers en una red 4.3.5. Contramedidas 4.4. Técnicas de ocultación y navegación anónima (torpark) 4.4.1. Instalación 4.4.2. Utilización 4.4.3. Comprobación 4.5. Rompiendo redes inalámbricas 4.5.1. Detección de redes inalámbricas 4.5.2. Ataques a redes abiertas 4.5.3. Ataques WEP 4.5.4. Ataques WPA/PSK 4.5.5. Airoscript 4.5.6. Contramedidas CAPÍTULO 5. HACKING DE SERVIDORES WEB. 5.1. Introducción 5.2. Búsqueda de vulnerabilidades 5.2.1. Nikto 5.2.1.1. Introducción 5.2.1.2. Utilización 5.2.2. Http Analyzer 5.2.3. Achilles 5.3. XSS (Cross Site Scripting) 5.3.1. Ejemplo 5.3.2. Contramedidas 5.4. Remote File Inclusión (RFI) y Local File Inclusión (LFI) 5.4.1. Ejemplo 5.4.2. Contramedidas 5.5. Inyección de SQL 5.5.1. Introducción 5.5.2. Explotar la vulnerabilidad 5.5.3. Blind SQL y otras lindezas 5.5.4. Absinthe 5.5.5. Contramedidas CAPÍTULO 6. HACKING DE APLICACIONES 6.1. Introducción 6.2. Crack 6.2.1. Introducción 6.3. KeyLoggers 6.3.1. Keyloggers hardware (Keyghost) 6.3.2. Keyloggers software (perfect Keylogger) 6.3.2.1. Instalación 6.3.2.2. Logs 6.3.2.3. Configuración 6.3.2.4. Infectar un ejecutable con el keylogger 6.3.2.5. Comprobación 6.3.3. Contramedidas 6.4. Troyanos 6.4.1. Introducción 6.4.1.1. Partes de un troyano 6.4.1.2. Tipos de troyanos 6.4.2. Primeros pasos 6.4.2.1. Primeros pasos 6.4.2.2. Crear el troyano 6.4.2.3. Conectarnos a un equipo infectado 6.4.3. Contramedidas 6.5. Rootkits 6.5.1. Instalación y configuración de un Rootkit 6.5.2. Contramedidas 6.6. Virus 6.6.1. Ejemplo de un virus 6.6.2. Generadores de virus 6.7. Ocultación para el antivirus 6.7.1. Cifrado del ejecutable 6.7.2. Modicar la firma APÉNDICE I. HERRAMIENTAS Y URL REFERENCIADAS APÉNDICE II. RETOS DE SEGURIDAD PÁGINA WEB ÍNDICE ALFABÉTICO

En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker ?examina? un sistema informático con dudosos fines (económicos, venganza, diversión,?) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema.

Artículos relacionados

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...
    Sin stock. Consulte disponibilidad.

    30,95 €

  • CIVILIZACIÓN HACKER
    QUIAN, ALBERTO
    Si quiere conocer la historia de nuestra civilización digital, debe conocer la historia de los hackers. Mancillados por muchos, idolatrados por menos, los hackers han contribuido de manera decisiva al desarrollo de algunos de los más importantes artefactos e ingenios intelectuales de la revolución digital, empezando por la Red o el nacimiento de Apple. Los inicios de la histor...
    Sin stock. Consulte disponibilidad.

    22,95 €

  • LIBRO HACKER 2022.
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    Sin stock. Consulte disponibilidad.

    48,95 €

  • DOT.CON. TIMAR A TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    Sin stock. Consulte disponibilidad.

    19,95 €

  • HACKERS
    MAILLO FERNANDEZ,JUAN ANDRES
    En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas.Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido trans...
    Sin stock. Consulte disponibilidad.

    31,90 €

  • HACKEAR AL HACKER. APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HAC
    A. GRIMES, ROGER
    Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquello...
    Stock en librería

    19,80 €

Otros libros del autor

  • HACKERS - APRENDE A ATACAR Y A DEFENDERTE
    GOMEZ LOPEZ, JULIO
    La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar prep...
    Sin stock. Consulte disponibilidad.

    21,90 €

  • ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. UN ENFOQUE PRÁCTICO. 2ª EDICIÓN
    GÓMEZ LÓPEZ, JULIO
    Administre su servidor de una forma fácil y seguraLos conocimientos que se abordan en esta obra son fundamentales para cualquier persona cuya labor profesional sea administrar un sistema informático. Por ello, va dirigida a dos tipos de usuarios: por un lado, al profesional que desea actualizar sus conocimientos y, por otro lado, al estudiante que cursa materias que abarcan est...
    Sin stock. Consulte disponibilidad.

    29,90 €

  • ADMINISTRACION DE SISTEMAS GNU / LINUX
    GOMEZ LOPEZ, JULIO
    Desde que en 1991 Linus Torvalds publicara la primera versión del núcleo, los sistemas GNU/Linux han evolucionado drásticamente consiguiendo cada día más cuota de mercado. Hoy en día, podemos encontrar sistemas GNU/Linux tanto en grandes servidores como en equipos domésticos. Pero si hay un sector donde Linux ha ganado sobradamente la batalla a los sistemas propietarios es en e...
    Sin stock. Consulte disponibilidad.

    19,90 €

  • DISEÑO Y CREACION DE PORTALES WEB
    GOMEZ LOPEZ, JULIO
    El objetivo fundamental de esta obra es presentar de una forma práctica las herramientas y tecnologías que giran alrededor del proceso de diseño y creación de portales Web para cubrir las necesidades presentadas por el mercado actual. Esto incluye sitios Web estáticos y dinámicos, de cuidada estética, flexibles y consistentes, como formularios Web, wikis, blogs, portales e-lear...
    Sin stock. Consulte disponibilidad.

    19,90 €

  • WI-FI (GUIA DE CAMPO)
    GOMEZ LOPEZ, JULIO
    La tecnología inalámbrica ha supuesto una nueva revolución en la informática que ha calado profundamente en la sociedad. La posibilidad de conectarse a Internet sin necesidad de cable es algo que hace unos años nos parecía de ciencia-ficción pero que hoy en día es una realidad. El objetivo del libro es que el lector conozca los diferentes tipos de redes inalámbricas que hay en...
    Sin stock. Consulte disponibilidad.

    12,90 €