HACKING PRÁCTICO EN INTERNET Y REDES DE ORDENADORES

HACKING PRÁCTICO EN INTERNET Y REDES DE ORDENADORES

RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS ALBERTO / GRIJALBA GONZÁLEZ, JACINTO / OCHOA MART

19,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2014
ISBN:
978-84-9964-294-9
Páginas:
294
Encuadernación:
No especificado
Materias:
Colección:
VARIOS
19,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

OBJETIVO DEL LIBRO CAPÍTULO 1. CONCEPTOS IMPRESCINDIBLES Y PROTOCOLOS TCP/IP 1.1 CÓMO SE ORGANIZA INTERNET 1.1.1 Internet Society 1.1.2 Internet Engineering Task Force 1.1.3 Internet Engineering Steering Group 1.1.4 Internet Architecture Board 1.1.5 Internet Assigned Numbers Authority 1.1.6 World Wide Web Consortium 1.1.7 CERT University Of Carnegie Mellon 1.2 EL USO DE DOCUMENTACIÓN RFC 1.3 LAS DIRECCIONES IP 1.4 TIPOS DE REDES 1.4.1 Direcciones de clase A 1.4.2 Direcciones de clase B 1.4.3 Direcciones de clase C 1.4.4 Direcciones de clase D 1.4.5 Direcciones de clase E 1.5 MÁSCARAS DE RED 1.5.1 Subredes 1.6 ENRUTAMIENTO 1.6.1 Natting 1.6.2 Redes troncales 1.7 WELL KNOWN PORTS 1.8 NOMBRES DE DOMINIO, DNS 1.9 PROTOCOLOS 1.10 PROTOCOLOS A NIVEL DE RED 1.10.1 Protocolo IP 1.10.2 IPv4 1.10.3 IPv6 1.10.4 Protocolo ARP 1.10.5 Protocolo ICMP 1.11 PROTOCOLOS A NIVEL DE TRANSPORTE 1.11.1 Protocolo TCP 1.11.2 Protocolo UDP 1.12 PROTOCOLOS A NIVEL DE APLICACIÓN 1.12.1 Protocolo SMB 1.12.2 Protocolo SNMP 1.13 CONCLUSIONES CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE 2.1 SEGUIMIENTO DE UN OBJETIVO 2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET 2.2.1 Las primeras técnicas y herramientas 2.2.2 Bases de datos Whois, Ripe, Nic 2.2.3 Transferencias DNS no autorizadas 2.2.4 IANA: información sobre direcciones IP 2.2.5 Trazado de rutas 2.2.6 Barridos PING 2.2.7 Consultas ICMP (Internet Control Message Protocol) 2.2.8 Maltego 2.2.9 Análisis de metadatos 2.2.10 Escaneo de puertos 2.3 CONCLUSIONES CAPÍTULO 3. TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS 3.1 PENETRACIÓN DE SISTEMAS 3.1.1 Vulnerabilidades en los sistemas 3.1.2 Escaneadores de vulnerabilidades 3.1.3 Explotando la vulnerabilidad 3.1.4 Utilización de shell como payload 3.2 METASPLOIT FRAMEWORK 3.2.1 Configurando un exploit 3.3 TRANSFERENCIA DE ARCHIVOS 3.3.1 Configurando un servidor FTP 3.3.2 Descarga de herramientas mediante un script 3.3.3 Transfiriendo archivos con Meterpreter 3.4 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS 3.4.1 Validación mediante ataque de diccionario 3.4.2 Robando las contraseñas con un keylogger 3.5 CONCLUSIONES CAPÍTULO 4. HACKING EN SISTEMAS WINDOWS 4.1 PENETRANDO EN SISTEMAS MICROSOFT 4.2 RECONOCIMIENTO DEL OBJETIVO 4.2.1 Uso de comandos NET 4.2.2 Aseguramiento contra sesiones nulas 4.2.3 Enumeración a través de la tabla NetBIOS 4.2.4 Enumeración usando el protocolo SNMP 4.2.5 Enumerando el registro de Microsoft Windows 4.2.6 Uso de programas para enumerar 4.3 ESCANEO DEL OBJETIVO 4.4 CONSOLIDANDO EL ACCESO AL SISTEMA 4.4.1 Objetivo la cuenta "administrador" 4.4.2 Ataques contra contraseñas de los usuarios 4.4.3 Robando el SAM 4.4.4 Métodos de cracking de contraseñas 4.4.5 Crackeando el SAM 4.5 MANTENIENDO EL ACCESO 4.5.1 Instalación de puertas traseras (backdoors) 4.5.2 Puertas traseras en modo shell 4.5.3 Puertas traseras gráficas 4.5.4 Escribir en el registro de Windows 4.6 EL BORRADO DE HUELLAS 4.7 CONCLUSIONES CAPÍTULO 5. HACKING EN SISTEMAS LINUX 5.1 LA SEGURIDAD BÁSICA EN LINUX 5.1.1 Los usuarios en Linux 5.1.2 Los grupos en Linux 5.1.3 Administrando los permisos 5.1.4 Permisos especiales 5.2 OBTENIENDO INFORMACIÓN DE LA VÍCTIMA 5.2.1 Interrogando servidores de nombre (DNS) 5.2.2 Trazado de rutas 5.2.3 Escaneando la red 5.3 ENTRANDO EN EL HOST 5.3.1 OpenVAS 5.3.2 Hydra 5.3.3 Generación de diccionarios 5.3.4 Configurar SSH de forma segura 5.4 ESCALANDO PRIVILEGIOS 5.4.1 Explotando programas con SUID 5.4.2 Abusando de la ruta relativa "." 5.5 ACCEDER Y MANTENER EL ACCESO EN EL SISTEMA 5.5.1 SBD 5.5.2 Tunelización por SSH 5.5.3 Suplantando usuarios: Hashcat y RainbowTables 5.5.4 Borrado de huellas 5.6 CONCLUSIONES ÍNDICE ALFABÉTICO

El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprenderal detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo. Bajo los principales sistemas operativos, Microsoft Windows y Linux, el segundo bloque se centrará en la explotación y descubrimiento de vulnerabilidades, así como el modo de utilización de herramientas automatizadas para la explotación de las mismas, el mantenimiento de una sesión una vez comprometida la seguridad, y la ruptura de contraseñas. Además se explicarán y utilizarán las principales técnicas de exploiting y se mostraran los principales sitios en internet, indispensables para aprender a descargar y ejecutar de una forma eficiente estas técnicas en la vida real. Todos los capítulos del libro comienzan con una descripción de las técnicas que se van a utilizar. Tras ello se procede a explicar los procesos de instalación, configuración y administración de los mismos con ejemplos prácticos.

Artículos relacionados

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...
    Sin stock. Consulte disponibilidad.

    30,95 €

  • CIVILIZACIÓN HACKER
    QUIAN, ALBERTO
    Si quiere conocer la historia de nuestra civilización digital, debe conocer la historia de los hackers. Mancillados por muchos, idolatrados por menos, los hackers han contribuido de manera decisiva al desarrollo de algunos de los más importantes artefactos e ingenios intelectuales de la revolución digital, empezando por la Red o el nacimiento de Apple. Los inicios de la histor...
    Sin stock. Consulte disponibilidad.

    22,95 €

  • LIBRO HACKER 2022.
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    Sin stock. Consulte disponibilidad.

    48,95 €

  • DOT.CON. TIMAR A TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    Sin stock. Consulte disponibilidad.

    19,95 €

  • HACKERS
    MAILLO FERNANDEZ,JUAN ANDRES
    En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas.Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido trans...
    Sin stock. Consulte disponibilidad.

    31,90 €

  • HACKEAR AL HACKER. APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HAC
    A. GRIMES, ROGER
    Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquello...
    Stock en librería

    19,80 €