BACK TRACK 5 HACKING DE REDES INALAMBRICAS

BACK TRACK 5 HACKING DE REDES INALAMBRICAS

HACKING DE REDES INALAMBRICAS

ARBOLEDAS BRIHUEGA,DAVID

24,90 €
IVA incluido
Consultar disponibilidad
Editorial:
RA-MA
Año de edición:
2013
Materia
Informática
ISBN:
978-84-9964-232-1
Páginas:
324
Encuadernación:
Rústica
Colección:
INFORMATICA
24,90 €
IVA incluido
Consultar disponibilidad

INTRODUCCIÓN
CAPÍTULO 1. HACKERS Y SEGURIDAD
1.1 AMENAZAS INFORMÁTICAS
1.1.1 Ataques activos
1.1.2 Ataques pasivos
1.2 HACKERS
1.2.1 Habilidades básicas
1.3 AUTOEVALUACIÓN 1
CAPÍTULO 2. EL CAMPO DE PRUEBAS
2.1 REQUISITOS DE HARDWARE
2.2 REQUISITOS DE SOFTWARE
2.3 BACKTRACK 5
2.4 DESCARGA
2.5 USO DE BACKTRACK
2.5.1 Live DVD
2.5.2 Instalación en un disco duro
2.6 INSTALACIÓN EN UNA MÁQUINA VIRTUAL
2.6.1 Configuración de VirtualBox para BackTrack
2.6.2 Instalación de BackTrack en el disco virtual
2.7 BACKTRACK PORTABLE
2.8 C ONFIGURACIÓN DEL TECLADO
2.9 EL ENTORNO DE TRABAJO
2.9.1 El panel superior
2.9.2 El panel inferior
2.9.3 El escritorio
2.10 CONFIGURACIÓN DE LA CONEXIÓN DE RED EN LA MÁQUINA VIRTUAL
2.10.1 Configuración de Ethernet
2.10.2 Configuración inalámbrica
2.11 ACTUALIZAR BACKTRACK
2.12 INSTALACIÓN DE HERRAMIENTAS ADICIONALES
2.12.1 Nessus
2.13 PERSONALIZAR BACKTRACK
2.14 CONFIGURACIÓN DEL PUNTO DE ACCESO
2.15 CONFIGURACIÓN DE LA INTERFAZ INALÁMBRICA
2.16 CONECTARSE AL PUNTO DE ACCESO
2.17 AUTOEVALUACIÓN 2
CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI
3.1 TRAMAS A NIVEL MAC
3.2 CAPTURA E INYECCIÓN DE PAQUETES
3.2.1 Modo monitor
3.2.2 Monitorización de paquetes
3.3 CAPTURA EN LA RED LABORATORIO
3.4 INYECCIÓN EN LA RED LABORATORIO
3.5 AUTOEVALUACIÓN 3
CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN
4.1 REDES OCULTAS
4.1.1 Descubriendo el SSID
4.2 FILTRO POR DIRECCIONES MAC
4.3 AUTENTICACIÓN ABIERTA
4.4 CLAVE COMPARTIDA
4.5 AUTOEVALUACIÓN 4
CAPÍTULO 5. DEBILIDADES EN EL CIFRADO
5.1 WEP
5.2 REVENTANDO WEP
5.2.1 Método chop-chop
5.2.2 Ataque por fragmentación
5.3 WPA/WPA2
5.4 REVENTA NDO WPA/WPA2-PSK
5.4.1 Ataque por fuerza bruta
5.4.2 Acelerando el proceso
5.5 AUTOMATI ZAR EL ATA QUE
5.6 CONECTARSE A REDES WEP/WPA
5.7 AUTOEVALUACIÓN 5
CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA
6.1 CREDENCIALES DEL PUNTO DE ACESO
6.1.1 Hydra
6.1.2 Fuerza bruta contra el punto de acceso
6.1.3 Fuerza bruta contra WPS
6.2 REAVER
6.2.1 Instalación
6.2.2 Uso
6.3 WPSCRACKGUI
6.4 DENEGACIÓN DE SERVICIO
6.5 GEMELO MALVADO
6.5.1 Contramedidas
6.6 PUNTO DE ACESO NO AUTORIZADO
6.6.1 Contramedidas
6.7 AUTOEVALUACIÓN 6
CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE
7.1 ASOCIACIONES ERÓNEAS
7.2 ATAQUE CAFE LATE
7.3 ATAQUE HIRTE
7.4 OBTENCIÓN DE CLAVES WPA /WPA 2 SIN PUNTOS DE ACESO
7.5 AUTOEVALUACIÓN 7
CAPÍTULO 8. ATAQUES AVANZADOS
8.1 ATAQUE DEL INTERMEDIARIO
8.2 CAPTURA DEL TRÁFICO Y SECUESTRO DE LA SESIÓN
8.3 TÉCNICAS DE SUPLANTACIÓN DE IDENTIDAD
8.3.1 Envenenamiento ARP
8.3.2 Envenenamiento DNS
8.4 AUTOEVALUACIÓN 8
CAPÍTULO 9. INGENIERÍA SOCIAL
9.1 PSICOLOGÍA HUMANA
9.2 EL ABECÉ DE LA INGENIERÍA SOCIAL
9.3 SET
9.3.1 Ataques phishing
9.3.2 Recuperación de credenciales
9.3.3 Generador de contraseñas comunes de usuario
9.3.4 Puertas traseras con applets Java
9.4 CONTRAMEDIDAS
9.5 AUTOEVALUACIÓN 9
CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE
10.1 INSTALACI ÓN Y CONFIGURACIÓN DE FRERADIUS
10.1.1 Configuración
10.2 MECANISMOS DE AUTENTICACIÓN EN UN SERVIDOR RADIUS
10.2.1 EAP-TTLS
10.2.2 EAP-TLS
10.3 ATACANDO PEAP
10.4 ATACANDO EAP-TTLS
10.5 CONSEJOS
10.6 AUTOEVALUACIÓN 10
CAPÍTULO 11. METODOLOGÍA. CASO PRÁCTICO
11.1 TIPOS DE PRUEBAS
11.2 METODOLOG ÍA EN LOS ANÁLISIS DE SEGURIDAD
11.3 METODOLOG ÍA CON BACKTRACK
11.3.1 Planificación
11.3.2 Descubrimiento
11.3.3 Intrusión
11.3.4 Informe
11.4 AUTOEVALUACIÓN 11
ANEXO A. HERRAMIENTAS ADICIONALES
A.1 NEXPOSE
A.1.1 Instalación
A.1.2 Autenticación en NeXpose Community
A.1.3 Uso de NeXpose Community
A.2 NMAP
A.2.1 Especificación del objetivo
A.2.2 Opciones de escaneo TCP
A.2.3 Opciones UDP
A.2.4 Especificación de puertos
A.2.5 Opciones de salida
A.2.6 Archivo de órdenes con Nmap
A.3 METASPLOIT
A.3.1 Actualización
A.3.2 Bases de datos y Metasploit
A.3.3 Metasploit y Nmap
A.3.4 Módulos auxiliares
A.3.5 Aprendizaje
A.4 AUTOEVALUACIÓN 12
ANEXO B. RESPUESTAS DE AUTOEVALUACIÓN
CAPÍTULO 1. HACKERS Y SEGURIDAD
CAPÍTULO 2. EL CAMPO DE PRUEBAS
CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI
CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN
CAPÍTULO 5. DEBILIDADES EN EL CIFRADO
CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA
CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE
CAPÍTULO 8. ATAQUES AVANZADOS
CAPÍTULO 9. INGENIERÍA SOCIAL
CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE
CAPÍTULO 11. METODOLOGÍA. CASO PRÁCTICO
ANEXO A. HERRAMIENTAS ADICIONALES
BIBLIOGRAFÍA
ÍNDICE ALFABÉTICO

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal.
En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales.
La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado.
De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi.
BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red.
Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.

Artículos relacionados

  • DIGITAL DHARMA
    CHOPRA, DEEPAK
    En el ilimitado mundo digital, tenemos la sabiduría más profunda de las mayores tradiciones espirituales disponible, literalmente, al alcance de nuestros dedos. Aunque no es realmente inteligente ni consciente, la inteligencia artificial (IA) tiene la capacidad de aumentar la inteligencia de tu pensamiento y lograr que tu vida interior sí sea más consciente. De hecho, creo que ...
    Disponible en la librería

    22,95 €

  • APLICACIONES PRACTICAS DE LA INTELIGENCIA ARTIFICI
    FERNANDEZ CUETO, FLORENTINO BLAS
    Descubra cómo usar la inteligencia artificial en el aula a través de aplicaciones prácticas Si desea conocer las ventajas que le ofrece la inteligencia artificial para facilitar su labor como docente, ha llegado al libro indicado. Este título, dirigido a toda la comunidad educativa, transforma la curiosidad por la IA en herramientas concretas para mejorar la enseñanza. Desde l...
    Disponible en la librería

    15,40 €

  • ANALISIS DE DATOS A GRAN ESCALA CON PYTHON Y SPARK
    GALAR, MIKEL / TRIGUERO, ISAAC
    El análisis de datos a gran escala es clave para construir modelos de inteligencia artificial. Aprenda, con un enfoque práctico, a diseñar modelos de machine learning a gran escala con Python y Spark.El procesamiento y análisis de datos en inteligencia artificial requiere plataformas distribuidas capaces de gestionar grandes volúmenes de información. Esta guía práctica ofrece l...
    Disponible en la librería

    29,95 €

  • BREVE HISTORIA DE LA IA
    WALSH, TOBY
    TOBY WALSH Desde que Alan Turing planteó por primera vez la pregunta «¿Pueden pensar las máquinas », la inteligencia artificial ha pasado de ser una mera especulación a erigirse como una verdadera fuerza transformadora. Esta Breve historia de la IA recorre esta evolución, desde el visionario trabajo de Ada Lovelace hasta la revolucionaria derrota del campeón mundial de ajedrez ...
    Disponible en la librería

    19,80 €

  • NOSOTROS, LOS PROGRAMADORES
    MARTIN, ROBERT C.
    La leyenda del software Robert C. Martin ("Uncle Bob") se sumerge en el mundo de la programación, explorando la vida de los pioneros revolucionarios que crearon los cimientos de la informática moderna. Desde Charles Babbage y Ada Lovelace a Alan Turing, Grace Hopper y Dennis Ritchie, Martin pone el foco sobre las figuras cuyo brillo y perseverancia cambiaron el mundo.Esta narra...
    Disponible en la librería

    46,50 €

  • GUÍA PRÁCTICA DE LA IA
    SIEGEL, ERIC
    La mejor herramienta es la más difícil de utilizar. El machine learning es la tecnología de uso general más importante del mundo, pero es muy complicada de lanzar. Fuera de los gigantes tecnológicos y algunas otras empresas líderes, las iniciativas de machine learning suelen fallar a la hora de implementarse y nunca llegan a aportar valor. ¿Qué falta Una práctica empresarial es...
    Disponible en la librería

    27,50 €

Otros libros del autor

  • MECIDOS POR EL VIENTO
    ARBOLEDAS BRIHUEGA,DAVID
    Disponible 24/48 horas

    17,50 €

  • APRENDE A PROGRAMAR CON LAZARUS
    ARBOLEDAS BRIHUEGA,DAVID
    Lazarus es un entorno de desarrollo integrado basado en una extensión orientada a objetos del lenguaje de programación Pascal. Pascal es un lenguaje de programación de propósito general y de alto nivel desarrollado por el profesor suizo Niklaus Wirth entre los años 1968 y 1969. Su objetivo era crear un lenguaje que facilitara el aprendizaje de programación a sus alumnos y que c...
    Consultar disponibilidad

    24,90 €