HACKERS. APRENDE A ATACAR Y DEFENDERTE. 2ª EDICIÓN ACTUALIZADA
-5%

HACKERS. APRENDE A ATACAR Y DEFENDERTE. 2ª EDICIÓN ACTUALIZADA

APRENDE A ATACAR Y A DEFENDERTE

GOMEZ LOPEZ,JULIO / GUILLÉN NÚÑEZ, PEDRO / DE CASTRO SIMÓN, MIGUEL ÁNGEL

21,90 €
20,81 €
IVA incluido
Publishing house :
RA-MA, LIBRERIA Y EDITORIAL
Year of edition:
2014
ISBN:
978-84-9964-508-7
Pages :
256
Binding :
Rústica
Collection :
INFORMATICA GENERAL
21,90 €
20,81 €
IVA incluido

INTRODUCCIÓN
CAPÍTULO 1. CONCEPTOS BÁSICOS
1.1 AMENAZAS DE SEGURIDAD
1.1.1 Ataques pasivos
1.1.2 Ataques activos
1.2 TIPOS DE ATAQUES
1.3 PLATAFORMAS DE ENTRENAMIENTO
1.3.1 Damn Vulnerable Linux
1.3.2 Metasploitable
1.3.3 Damn Vulnerable Linux Web App
CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE
2.1 LOCALIZAR EL OBJETIVO
2.1.1 La FOCA
2.1.2 Bases de datos WHOIS
2.1.3 Consultas DNS inversas
2.1.4 Transferencias de zonas DNS no autorizadas
2.1.5 Barridos de pings
2.1.6 Barridos de paquetes ARP
2.1.7 Trazado de rutas
2.2 ANALIZAR EL OBJETIVO
2.2.1 Identificar los servicios TCP y UDP4
2.2.2 Identificar el sistema operativo
2.2.3 Identificar las versiones de los servicios
CAPÍTULO 3. HACKING DE SISTEMAS 4
3.1 ESCANEO DE VULNERABILIDADES
3.1.1 Microsoft Baseline Security Analizer (MBSA)
3.1.2 GFI Languard
3.1.3 Retina Network Security Scanner
3.1.4 Shadow Security Scanner
3.1.5 Nessus/OpenVAS
3.1.6 SARA
3.1.7 Contramedidas
3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (METASPLOIT)
3.2.2 Buscar sistemas vulnerables
3.2.3 Utilización mediante consola
3.2.4 Utilización mediante interfaz web
3.2.5 Contramedidas
3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS
3.3.1 Obtención del fichero SAM
3.3.2 Crackeando el SAM (tablas Rainbow)
3.3.3 Obtener la contraseña
3.3.4 Postexplotación
3.3.5 LiveCD ophcrack
3.3.6 Contramedidas
3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX
3.4.1 John the Ripper
3.4.2 @stack LC5
3.4.3 Contramedidas
CAPÍTULO 4. HACKING DE REDES
4.1 INTRODUCCIÓN
4.2 MAN IN THE MIDDLE
4.3 ¿CÓMO FUNCIONA ARP?
4.3.1 Windows (Cain & Abel)
4.3.2 GNU/Linux (Arpoison)
4.3.3 Contramedidas
4.4 SNIFFERS
4.4.1 Sniffers
4.4.2 Sniffer de VoIP
4.4.3 Otros sniffers
4.4.4 Detectar sniffers en una red
4.4.5 Contramedidas
4.5 VLAN HOPPING
4.6 TÉCNICAS DE OCULTACIÓN Y NAVEGACIÓN ANÓNIMA (TORPARK)
4.6.1 Instalación
4.6.2 Utilización
4.6.3 Comprobación
4.7 ROMPIENDO REDES INALÁMBRICAS
4.7.1 Detección de redes inalámbricas
4.7.2 Ataques a redes abiertas
4.7.3 Ataques WEP
4.7.4 Ataques WPA/PSK
4.7.5 Ataques a redes con claves por defecto
4.7.6 Airoscript
4.7.7 Contramedidas
CAPÍTULO 5. HACKING DE SERVIDORES WEB
5.1 INTRODUCCIÓN
5.2 BÚSQUEDA DE VULNERABILIDADES
5.2.1 Nikto
5.2.2 Httpanalizer
5.2.3 Archilles
5.2.4 Zed Attack Proxy (ZAP)
5.3 ATAQUES DE FUERZA BRUTA
5.4 XSS (CROSS SITE SCRIPTING)
5.4.1 XSS permanente
5.4.2 XSS no permanente
5.4.3 Ejemplo
5.4.4 Ataque Credential Theft
5.4.5 Ataque phishing
5.4.6 Contramedidas
5.5 REMOTE FILE INCLUSION (RFI) Y LOCAL FILE INCLUSION (LFI)
5.5.1 Remote File Inclusion (RFI)
5.5.2 Local File Inclusion (LFI)
5.5.3 Contramedidas
5.6 INYECCIÓN DE SQL
5.6.1 Explotar la vulnerabilidad
5.6.2 Blind SQL y otras lindezas
5.6.3 Time based Blind SQL
5.6.4 SQLmap
5.6.5 Contramedidas
5.7 CSRF (CROSS-SITE REQUEST FORGERY)
5.8 ATAQUES A GESTORES DE CONTENIDOS
5.8.1 Contramedidas
CAPÍTULO 6. HACKING DE APLICACIONES
6.1 INTRODUCCIÓN
6.2 HOTFUZZ
6.3 CRACK
6.4 KEYLOGGERS
6.4.1 KeyLoggers hardware (keyghost)
6.4.2 KeyLoggers software (perfect Keylogger)
6.4.3 Contramedidas
6.5 TROYANOS
6.5.1 Introducción
6.5.2 Primeros pasos
6.5.3 Contramedidas
6.6 ROOTKITS
6.6.1 Instalación y configuración de un rootkit
6.6.2 Contramedidas
6.7 VIRUS
6.7.1 Ejemplo de un virus
6.7.2 Generadores de virus
6.8 MALWARE PARA ANDROID
6.9 MALWARE PARA OFFICE
6.10 OCULTACIÓN PARA EL ANTIVIRUS
6.10.1 Cifrado del ejecutable
6.10.2 Modificar la firma
6.10.3 Cifrado avanzado del ejecutable
APÉNDICE I. HERRAMIENTAS REFERENCIADAS
PÁGINA WEB
ÍNDICE ALFABÉTICO

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador
debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se
ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los
sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador
debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del
sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
un hacker y analizar o explotar la seguridad del sistema.
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
y profesionalidad.
Mientras un hacker ?examina? un sistema informático con dudosos fines (económicos,
venganza, diversión,?) un administrador lo hace para proteger el sistema contra posibles
ataques de hackers.
La segunda edición del libro se presenta como una edición actualizada donde aprenderá
las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema
informático.
Temas incluidos:
? Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento.
? Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado
de rutas y escaneo de puertos.
? Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las
vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.
? Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
inalámbricas, navegación anónima y contramedidas.
? Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de
fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas.
? Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,
rootkits y ocultación para los antivirus.

Artículos relacionados

  • MINECRAFT OFICIAL: MINICONSTRUCCIONES ALUCINANTES
    MOJANG AB
    DESCUBRE TU MINECRAFT:  INSPÍRATE Y CONSTRUYE¡Embárcate en otra miniaventura! Construye más de 20 miniproyectos nuevos en Minecraft, desde patobarcos de recreo y casas lunares a trenes de vapor o camiones de bomberos. ¡Incluso un ovni que abduce vacas!Con este libro, lleno de ilustraciones explicativas, instrucciones paso a paso y muchos consejos, podrás crear un sinfín de cons...
    Available

    16,90 €16,06 €

    Buy
  • APLICACIONES ELECTRÓNICAS PARA RASPBERRY PI CON PYTHON
    GUTIERREZ, DANIEL E. / YANES, SAMUEL / GARCIA, JOSE MANUEL / TORAL , SERGIO
    Domine el potencial de la Raspberry Pi:de la iniciación al desarrollo de aplicaciones inteligentes¿Desea explorar todo lo que puede lograr con su Raspberry Pi? Este libro le ofrece unaguía completa y estructurada que le acompañará desde los primeros pasos de conexiónhasta el desarrollo de aplicaciones IoT con inteligencia artificial integrada.Pensado tanto para autodidactas com...
    Available

    17,80 €16,91 €

    Buy
  • ARCADE CLASSICS ROUND 4: EN BUSCA DE LOS ARCADES PERDIDOS
    SEGURA ALCALDE, ENRIQUE
    La colección Arcade Classics llega a su ansiado final con este cuartoy último tomo en el que se suben al escenario grandes títulos de lahistoria de las máquinas recreativas que merecieron mejor suerte.Algunos de estos arcades pasaron injustamente con más pena que gloria, y este libro ha llegado para reparar esta injusticia histórica.En este volumen también nos reencontraremos c...
    Available

    28,95 €27,50 €

    Buy
  • BASES DE DATOS: TEORÍA Y PRÁCTICA APLICADA A LA INGENIERÍA DEL SOFTWARE
    SOCAS GUTIÉRREZ, RAFAEL / AMADOR MAHO / GÓMEZ DÉNIZ, LUIS
    El poder de los datos: ¿qué sucede cuando consulta, almacena o gestiona información? Las bases de datos son la columna vertebral de la era digital, pues permiten almacenar, gestionar y recuperar información de manera eficiente. Desde pequeños registros personales hasta sistemas que manejan grandes volúmenes de datos, estas tecnologías hacen posible el funcionamiento de aplicac...
    Available

    28,95 €27,50 €

    Buy
  • DESARROLLO DE APLICACIONES DE INTELIGENCIA ARTIFICIAL CON LAS API DE OPENAI - 2.
    YANEV, MARTIN
    Aprenda a combinar las API de ChatGPT y abra las puertas a la creación de extraordinarias aplicaciones de IA. En un mundo donde la inteligencia artificial (IA) se ha convertido rápidamente en una parte integral de la vida, el dominio de las API de ChatGPT representa una ventaja competitiva inigualable. Al aprovechar estas API, podrá centrarse en la lógica de la aplicación y en ...
    Available

    29,95 €28,45 €

    Buy
  • NOSOTROS, LOS PROGRAMADORES
    MARTIN, ROBERT C.
    La leyenda del software Robert C. Martin ("Uncle Bob") se sumerge en el mundo de la programación, explorando la vida de los pioneros revolucionarios que crearon los cimientos de la informática moderna. Desde Charles Babbage y Ada Lovelace a Alan Turing, Grace Hopper y Dennis Ritchie, Martin pone el foco sobre las figuras cuyo brillo y perseverancia cambiaron el mundo.Esta narra...
    Available

    46,50 €44,18 €

    Buy