HACKERS. APRENDE A ATACAR Y DEFENDERTE. 2ª EDICIÓN ACTUALIZADA

HACKERS. APRENDE A ATACAR Y DEFENDERTE. 2ª EDICIÓN ACTUALIZADA

APRENDE A ATACAR Y A DEFENDERTE

GÓMEZ LÓPEZ, JULIO / GUILLÉN NÚÑEZ, PEDRO / DE CASTRO SIMÓN, MIGUEL ÁNGEL

19,90 €
IVA inclós
Consultar disponibilitat
Editorial:
RA-MA RAMIREZ MARTIN, S.A
Any d'edició:
2014
Matèria
Informàtica
ISBN:
978-84-9964-508-7
Pàgines:
256
Enquadernació:
RUSTEGA
19,90 €
IVA inclós
Consultar disponibilitat

INTRODUCCIÓN
CAPÍTULO 1. CONCEPTOS BÁSICOS
1.1 AMENAZAS DE SEGURIDAD
1.1.1 Ataques pasivos
1.1.2 Ataques activos
1.2 TIPOS DE ATAQUES
1.3 PLATAFORMAS DE ENTRENAMIENTO
1.3.1 Damn Vulnerable Linux
1.3.2 Metasploitable
1.3.3 Damn Vulnerable Linux Web App
CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE
2.1 LOCALIZAR EL OBJETIVO
2.1.1 La FOCA
2.1.2 Bases de datos WHOIS
2.1.3 Consultas DNS inversas
2.1.4 Transferencias de zonas DNS no autorizadas
2.1.5 Barridos de pings
2.1.6 Barridos de paquetes ARP
2.1.7 Trazado de rutas
2.2 ANALIZAR EL OBJETIVO
2.2.1 Identificar los servicios TCP y UDP4
2.2.2 Identificar el sistema operativo
2.2.3 Identificar las versiones de los servicios
CAPÍTULO 3. HACKING DE SISTEMAS 4
3.1 ESCANEO DE VULNERABILIDADES
3.1.1 Microsoft Baseline Security Analizer (MBSA)
3.1.2 GFI Languard
3.1.3 Retina Network Security Scanner
3.1.4 Shadow Security Scanner
3.1.5 Nessus/OpenVAS
3.1.6 SARA
3.1.7 Contramedidas
3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (METASPLOIT)
3.2.2 Buscar sistemas vulnerables
3.2.3 Utilización mediante consola
3.2.4 Utilización mediante interfaz web
3.2.5 Contramedidas
3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS
3.3.1 Obtención del fichero SAM
3.3.2 Crackeando el SAM (tablas Rainbow)
3.3.3 Obtener la contraseña
3.3.4 Postexplotación
3.3.5 LiveCD ophcrack
3.3.6 Contramedidas
3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX
3.4.1 John the Ripper
3.4.2 @stack LC5
3.4.3 Contramedidas
CAPÍTULO 4. HACKING DE REDES
4.1 INTRODUCCIÓN
4.2 MAN IN THE MIDDLE
4.3 ¿CÓMO FUNCIONA ARP?
4.3.1 Windows (Cain & Abel)
4.3.2 GNU/Linux (Arpoison)
4.3.3 Contramedidas
4.4 SNIFFERS
4.4.1 Sniffers
4.4.2 Sniffer de VoIP
4.4.3 Otros sniffers
4.4.4 Detectar sniffers en una red
4.4.5 Contramedidas
4.5 VLAN HOPPING
4.6 TÉCNICAS DE OCULTACIÓN Y NAVEGACIÓN ANÓNIMA (TORPARK)
4.6.1 Instalación
4.6.2 Utilización
4.6.3 Comprobación
4.7 ROMPIENDO REDES INALÁMBRICAS
4.7.1 Detección de redes inalámbricas
4.7.2 Ataques a redes abiertas
4.7.3 Ataques WEP
4.7.4 Ataques WPA/PSK
4.7.5 Ataques a redes con claves por defecto
4.7.6 Airoscript
4.7.7 Contramedidas
CAPÍTULO 5. HACKING DE SERVIDORES WEB
5.1 INTRODUCCIÓN
5.2 BÚSQUEDA DE VULNERABILIDADES
5.2.1 Nikto
5.2.2 Httpanalizer
5.2.3 Archilles
5.2.4 Zed Attack Proxy (ZAP)
5.3 ATAQUES DE FUERZA BRUTA
5.4 XSS (CROSS SITE SCRIPTING)
5.4.1 XSS permanente
5.4.2 XSS no permanente
5.4.3 Ejemplo
5.4.4 Ataque Credential Theft
5.4.5 Ataque phishing
5.4.6 Contramedidas
5.5 REMOTE FILE INCLUSION (RFI) Y LOCAL FILE INCLUSION (LFI)
5.5.1 Remote File Inclusion (RFI)
5.5.2 Local File Inclusion (LFI)
5.5.3 Contramedidas
5.6 INYECCIÓN DE SQL
5.6.1 Explotar la vulnerabilidad
5.6.2 Blind SQL y otras lindezas
5.6.3 Time based Blind SQL
5.6.4 SQLmap
5.6.5 Contramedidas
5.7 CSRF (CROSS-SITE REQUEST FORGERY)
5.8 ATAQUES A GESTORES DE CONTENIDOS
5.8.1 Contramedidas
CAPÍTULO 6. HACKING DE APLICACIONES
6.1 INTRODUCCIÓN
6.2 HOTFUZZ
6.3 CRACK
6.4 KEYLOGGERS
6.4.1 KeyLoggers hardware (keyghost)
6.4.2 KeyLoggers software (perfect Keylogger)
6.4.3 Contramedidas
6.5 TROYANOS
6.5.1 Introducción
6.5.2 Primeros pasos
6.5.3 Contramedidas
6.6 ROOTKITS
6.6.1 Instalación y configuración de un rootkit
6.6.2 Contramedidas
6.7 VIRUS
6.7.1 Ejemplo de un virus
6.7.2 Generadores de virus
6.8 MALWARE PARA ANDROID
6.9 MALWARE PARA OFFICE
6.10 OCULTACIÓN PARA EL ANTIVIRUS
6.10.1 Cifrado del ejecutable
6.10.2 Modificar la firma
6.10.3 Cifrado avanzado del ejecutable
APÉNDICE I. HERRAMIENTAS REFERENCIADAS
PÁGINA WEB
ÍNDICE ALFABÉTICO

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador
debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se
ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los
sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador
debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del
sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
un hacker y analizar o explotar la seguridad del sistema.
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
y profesionalidad.
Mientras un hacker ?examina? un sistema informático con dudosos fines (económicos,
venganza, diversión,?) un administrador lo hace para proteger el sistema contra posibles
ataques de hackers.
La segunda edición del libro se presenta como una edición actualizada donde aprenderá
las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema
informático.
Temas incluidos:
? Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento.
? Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado
de rutas y escaneo de puertos.
? Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las
vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.
? Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
inalámbricas, navegación anónima y contramedidas.
? Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de
fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas.
? Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,
rootkits y ocultación para los antivirus.

Articles relacionats

  • CIRCUITOS LÓGICOS DIGITALES 4ED
    VÁZQUEZ DEL REAL, JAVIER
    Descubra el diseño lógico digital con una colección de casos prácticos Si busca una herramienta para profundizar en el diseño y el análisis de sistemas electrónicos digitales, ha llegado al libro indicado. En él se recurre a una versión gratuita del programa PSpice® para simular una amplia selección de diseños digitales, como paso previo a la verificación experimental de su fun...
    Disponibilitat immediata

    32,90 €

  • TEORIA CLASICA DE CONTROL AUTOMATICO
    MOREANO SANCHEZ,GAB
    ¿Quiere dominar el arte del control automático? Descubra los secretos de la teoría clásica con este libro imprescindible En un mundo cada vez más automatizado, comprender los principios fundamentales del control automático es esencial. Este libro desentraña los misterios de la teoría clásica de control automático, desde los conceptos básicos hasta las estrategias avanzadas de s...
    Disponibilitat immediata

    26,50 €

  • WEB3
    TAPSCOTT, ALEX
    En las tres últimas décadas hemos pasado de la "web de solo lectura" a la "web de lectura escritura", que ha convertido a los usuarios de Internet en creadores de contenido y ofrece infinitas oportunidades para la colaboración. Si bien esta nueva web revolucionó los medios de comunicación, el comercio y otras industrias, la proliferación de ciberataques, ataques de datos y la r...
    Disponibilitat immediata

    29,95 €

  • JAVA A FONDO
    AUGUSTO SZNAJDLEDER
    Descubra el arte y la ciencia de programar en Java y desarrollar aplicaciones. Programar en Java y desarrollar aplicaciones Java son cosas diferentes. Si está interesado en adentrase en ambos caminos, ha llegado al libro indicado. En él conocerá no solo el lenguaje de programación Java, sino también conceptos de diseño y herramientas genéricas o frameworks que le facilitarán la...
    Disponibilitat immediata

    29,90 €

  • LENGUAJE DE PROGRAMACION RUST (2 EDICION)
    Descubra el mundo de Rust, el revolucionario lenguaje de programación de sistemas de código abierto que combina eficiencia con ergonomía. Le permitirá mejorar la productividad y evitar las molestias habituales con los lenguajes más sencillos. Este libro es un referente internacional y gran guía para navegar por las características y capacidades únicas de Rust. Escrito por Klabn...
    Disponibilitat immediata

    39,50 €

  • PYTHON DESDE EL LABORATORIO. ESTRUCTURAS DE DATOS
    ARANA TORRES, SARA / CÓRDOVA NERI, TEODORO
    Dé un paso más allá en Python y domine las estructuras de datos En el dinámico mundo de la tecnología, las estructuras de datos son el pilar sobre el que las empresas construyen su capacidad para administrar información y forjar estrategias de crecimiento. Este libro le invita a sumergirse en el fascinante mundo de las estructuras de datos más utilizadas, como las listas y a...
    Disponibilitat immediata

    26,50 €