HACKERS. APRENDE A ATACAR Y DEFENDERTE. 2ª EDICIÓN ACTUALIZADA

HACKERS. APRENDE A ATACAR Y DEFENDERTE. 2ª EDICIÓN ACTUALIZADA

APRENDE A ATACAR Y A DEFENDERTE

GOMEZ LOPEZ,JULIO / GUILLÉN NÚÑEZ, PEDRO / DE CASTRO SIMÓN, MIGUEL ÁNGEL

21,05 €
DISPONIBLE (de 5 a 7 días)
Editorial:
RA-MA
Año de edición:
2014
ISBN:
978-84-9964-508-7
Páginas:
256
Encuadernación:
Rústica
21,05 €
DISPONIBLE (de 5 a 7 días)
Añadir a favoritos

INTRODUCCIÓN
CAPÍTULO 1. CONCEPTOS BÁSICOS
1.1 AMENAZAS DE SEGURIDAD
1.1.1 Ataques pasivos
1.1.2 Ataques activos
1.2 TIPOS DE ATAQUES
1.3 PLATAFORMAS DE ENTRENAMIENTO
1.3.1 Damn Vulnerable Linux
1.3.2 Metasploitable
1.3.3 Damn Vulnerable Linux Web App
CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE
2.1 LOCALIZAR EL OBJETIVO
2.1.1 La FOCA
2.1.2 Bases de datos WHOIS
2.1.3 Consultas DNS inversas
2.1.4 Transferencias de zonas DNS no autorizadas
2.1.5 Barridos de pings
2.1.6 Barridos de paquetes ARP
2.1.7 Trazado de rutas
2.2 ANALIZAR EL OBJETIVO
2.2.1 Identificar los servicios TCP y UDP4
2.2.2 Identificar el sistema operativo
2.2.3 Identificar las versiones de los servicios
CAPÍTULO 3. HACKING DE SISTEMAS 4
3.1 ESCANEO DE VULNERABILIDADES
3.1.1 Microsoft Baseline Security Analizer (MBSA)
3.1.2 GFI Languard
3.1.3 Retina Network Security Scanner
3.1.4 Shadow Security Scanner
3.1.5 Nessus/OpenVAS
3.1.6 SARA
3.1.7 Contramedidas
3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (METASPLOIT)
3.2.2 Buscar sistemas vulnerables
3.2.3 Utilización mediante consola
3.2.4 Utilización mediante interfaz web
3.2.5 Contramedidas
3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS
3.3.1 Obtención del fichero SAM
3.3.2 Crackeando el SAM (tablas Rainbow)
3.3.3 Obtener la contraseña
3.3.4 Postexplotación
3.3.5 LiveCD ophcrack
3.3.6 Contramedidas
3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX
3.4.1 John the Ripper
3.4.2 @stack LC5
3.4.3 Contramedidas
CAPÍTULO 4. HACKING DE REDES
4.1 INTRODUCCIÓN
4.2 MAN IN THE MIDDLE
4.3 ¿CÓMO FUNCIONA ARP?
4.3.1 Windows (Cain & Abel)
4.3.2 GNU/Linux (Arpoison)
4.3.3 Contramedidas
4.4 SNIFFERS
4.4.1 Sniffers
4.4.2 Sniffer de VoIP
4.4.3 Otros sniffers
4.4.4 Detectar sniffers en una red
4.4.5 Contramedidas
4.5 VLAN HOPPING
4.6 TÉCNICAS DE OCULTACIÓN Y NAVEGACIÓN ANÓNIMA (TORPARK)
4.6.1 Instalación
4.6.2 Utilización
4.6.3 Comprobación
4.7 ROMPIENDO REDES INALÁMBRICAS
4.7.1 Detección de redes inalámbricas
4.7.2 Ataques a redes abiertas
4.7.3 Ataques WEP
4.7.4 Ataques WPA/PSK
4.7.5 Ataques a redes con claves por defecto
4.7.6 Airoscript
4.7.7 Contramedidas
CAPÍTULO 5. HACKING DE SERVIDORES WEB
5.1 INTRODUCCIÓN
5.2 BÚSQUEDA DE VULNERABILIDADES
5.2.1 Nikto
5.2.2 Httpanalizer
5.2.3 Archilles
5.2.4 Zed Attack Proxy (ZAP)
5.3 ATAQUES DE FUERZA BRUTA
5.4 XSS (CROSS SITE SCRIPTING)
5.4.1 XSS permanente
5.4.2 XSS no permanente
5.4.3 Ejemplo
5.4.4 Ataque Credential Theft
5.4.5 Ataque phishing
5.4.6 Contramedidas
5.5 REMOTE FILE INCLUSION (RFI) Y LOCAL FILE INCLUSION (LFI)
5.5.1 Remote File Inclusion (RFI)
5.5.2 Local File Inclusion (LFI)
5.5.3 Contramedidas
5.6 INYECCIÓN DE SQL
5.6.1 Explotar la vulnerabilidad
5.6.2 Blind SQL y otras lindezas
5.6.3 Time based Blind SQL
5.6.4 SQLmap
5.6.5 Contramedidas
5.7 CSRF (CROSS-SITE REQUEST FORGERY)
5.8 ATAQUES A GESTORES DE CONTENIDOS
5.8.1 Contramedidas
CAPÍTULO 6. HACKING DE APLICACIONES
6.1 INTRODUCCIÓN
6.2 HOTFUZZ
6.3 CRACK
6.4 KEYLOGGERS
6.4.1 KeyLoggers hardware (keyghost)
6.4.2 KeyLoggers software (perfect Keylogger)
6.4.3 Contramedidas
6.5 TROYANOS
6.5.1 Introducción
6.5.2 Primeros pasos
6.5.3 Contramedidas
6.6 ROOTKITS
6.6.1 Instalación y configuración de un rootkit
6.6.2 Contramedidas
6.7 VIRUS
6.7.1 Ejemplo de un virus
6.7.2 Generadores de virus
6.8 MALWARE PARA ANDROID
6.9 MALWARE PARA OFFICE
6.10 OCULTACIÓN PARA EL ANTIVIRUS
6.10.1 Cifrado del ejecutable
6.10.2 Modificar la firma
6.10.3 Cifrado avanzado del ejecutable
APÉNDICE I. HERRAMIENTAS REFERENCIADAS
PÁGINA WEB
ÍNDICE ALFABÉTICO

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador
debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se
ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los
sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador
debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del
sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
un hacker y analizar o explotar la seguridad del sistema.
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
y profesionalidad.
Mientras un hacker ?examina? un sistema informático con dudosos fines (económicos,
venganza, diversión,?) un administrador lo hace para proteger el sistema contra posibles
ataques de hackers.
La segunda edición del libro se presenta como una edición actualizada donde aprenderá
las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema
informático.
Temas incluidos:
? Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento.
? Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado
de rutas y escaneo de puertos.
? Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las
vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.
? Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
inalámbricas, navegación anónima y contramedidas.
? Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de
fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas.
? Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,
rootkits y ocultación para los antivirus.

Artículos relacionados

  • EXCEL 2019
    VALDES-MIRANDA, CLAUDIA / VALDES-MIRANDA CROS, CLAUDIA
    Microsoft Excel, la más potente hoja de cálculo del mercado, permite realizar cálculos y análisis de datos y representar los resultados de forma gráfica. El Manual Imprescindible de Excel 2019 es una completa guía que presenta las nuevas características y capacidades de la aplicación para aprovechar al máximo esta versión. Enseña a crear y editar hojas de trabajo, aplicar form...
    En stock

    28,80 €

  • INDESIGN CC
    GOMEZ LAINEZ, F.JAVIER
    InDesign CC es el software de maquetación más demandado del mercado. Incluye las mejores herramientas de edición para publicaciones digitales e impresas. Esta versión incorpora numerosas novedades. Entre las más notables se encuentra la interfaz, que sincroniza todos sus servicios con los demás componentes de Adobe. Ahora puede crear diseños rápidos y eficientes manteniendo un ...
    En stock

    28,80 €

  • EL GRAN LIBRO DE ANDROID
    TOMÁS GIRONÉS, JESUS
    En los últimos años, los teléfonos móviles están transformando la forma en que las personas se comunican. Esta revolución no ha hecho más que empezar, los nuevos terminales ofrecen unas capacidades similares a un ordenador personal, pero a diferencia de un ordenador, un teléfono móvil siempre está en el bolsillo del usuario. Esto permite un nuevo abanico de aplicaciones mucho m...
    En stock

    24,80 €

  • EL GRAN LIBRO DE CATIA
    TORRECILLA INSAGURBE, EDUARDO
    'Este libro es una detallada guía de autoaprendizaje en castellano de CATIA, el sistema CAD 3D desarrollado por Dassault Systemes más avanzado del mercado . CATIA es mucho más que un sofware de diseño, es una herramienta de integración del proceso desarrollo de producto. Actualmente cuenta con dos versiones de trabajo y más de 150 módulos de las más diversas aplicaciones. El ob...
    En stock

    39,80 €

  • ME LLAMO KOHFAM
    CONTRERAS P. / CONTRERAS, PAU
    ¿Qué tienen en común las sociedades llamadas ?primitivas? y las comunidades hacker de principios del siglo XXI? De acuerdo con las conclusiones de este ensayo, ambas comparten, pese a estar separadas por cientos de años, un gran número de rasgos organizativos. Los ?maestros hacker? de nuestra sociedad post-industrial y planetaria, habitantes de Internet y expertos en tecnología...
    En stock

    19,13 €

  • INGENIERÍA DE PROYECTOS INFORMÁTICOS: ACTIVIDADES Y PROCEDIMIENTOS
    SÁNCHEZ GARRETA, JOSÉ SALVADOR
    Los autores ofrecen una guía metodológica básica para el diseño, desarrollo y gestión de proyectos, que también contempla dentro de una perspectiva más amplia a la maquinaria, las comunicaciones, los dispositivos de almacenamiento de datos, los procedimientos de trabajo y los recursos humanos de las organizaciones que utiliza el software. ...
    En stock

    10,00 €