GUÍA DE CAMPO DE HACKERS. APRENDE A ATACAR Y DEFENDERTE

GUÍA DE CAMPO DE HACKERS. APRENDE A ATACAR Y DEFENDERTE

GUIA DE CAMPO

GOMEZ, J.

14,90 €
IVA incluido
Disponible en breve
Editorial:
RA-MA
Año de edición:
2010
Materia
Informática
ISBN:
978-84-7897-955-4
Páginas:
182
Encuadernación:
Rústica
Colección:
GUIA DE CAMPO
14,90 €
IVA incluido
Disponible en breve

INTRODUCCIÓN

CAPÍTULO 1. CONCEPTOS BÁSICOS
1.1. Amenazas de seguridad
1.1.1. Ataques pasivos
1.1.2. Ataques activos
1.2. Tipos de ataques

CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE
2.1. Localizar el objetivo
2.1.1. Bases de datos WHOIS
2.1.2. Consultas DNS inversas
2.1.3. Transferencias de zonas DNS no autorizadas
2.1.4. Barridos de pings
2.1.5. Trazado de rutas
2.2. Analizar el objetivo
2.2.1. Identificar los servicios TCP y UDP
2.2.2.1. xprobe2
2.2.2.2. nmap
2.2.3. Identificar las versiones de los servicios

CAPÍTULO 3. HACKING DE SISTEMAS
3.1. Escaneo de vulnerabilidades
3.1.1. Microsoft Baseline Security Analizer (MBSA)
3.1.2. GFI Languard
3.1.3. Retina Network Security Scanner
3.1.4. Shadow Security Scanner
3.1.5. Nessus
3.1.5.1. Instalación
3.1.5.2. Configuración
3.1.5.3. Utilización en GNU/Linux
3.1.5.4. Utilización en Windows
3.1.6. SARA
3.1.7. Contramedidas
3.2. Explotar las vulnerabilidades del sistema (Metasploit)
3.2.1. Instalación
3.2.2. Buscar sistemas vulnerables
3.2.3. Utilización mediante consola
3.2.4. Utilización mediante interfaz web
3.2.5. Contramedidas
3.3. Ataques contra contraseñas de sistemas Windows
3.3.1. Obtención del fichero SAM
3.3.2. Crackeando el SAM (tablas rainbow)
3.3.3. Obtener la contraseña
3.3.4. LiveCD ophcrack
3.3.5. Contramedidas
3.4. Ataques contra contraseñas de sistemas GNU/Linux
3.4.1. John the Ripper
3.4.2. @stack LC5
3.4.3. Contramedidas

CAPÍTULO 4. HACKING DE REDES
4.1. Introducción
4.2. Man in the middle
4.2.1. ¿Cómo funciona ARP?
4.2.2. Windows (Cain & Abel)
4.2.2.1. ARP spoofing
4.2.2.2. DNS spoofing y phishing
4.2.2.3. Robando contraseñas
4.2.3. GNU/Linux (arpoison)
4.2.3.1. Etthercap
4.2.4. Contramedidas
4.3. Sniffers
4.3.1. Sniffers
4.3.2. Sniffer de VoIP
4.3.2.1. Cain & Abel
4.3.2.2. Wireshark
4.3.3. Otros sniffers
4.3.4. Detectar sniffers en una red
4.3.5. Contramedidas
4.4. Técnicas de ocultación y navegación anónima (torpark)
4.4.1. Instalación
4.4.2. Utilización
4.4.3. Comprobación
4.5. Rompiendo redes inalámbricas
4.5.1. Detección de redes inalámbricas
4.5.2. Ataques a redes abiertas
4.5.3. Ataques WEP
4.5.4. Ataques WPA/PSK
4.5.5. Airoscript
4.5.6. Contramedidas

CAPÍTULO 5. HACKING DE SERVIDORES WEB.
5.1. Introducción
5.2. Búsqueda de vulnerabilidades
5.2.1. Nikto
5.2.1.1. Introducción
5.2.1.2. Utilización
5.2.2. Http Analyzer
5.2.3. Achilles
5.3. XSS (Cross Site Scripting)
5.3.1. Ejemplo
5.3.2. Contramedidas
5.4. Remote File Inclusión (RFI) y Local File Inclusión (LFI)
5.4.1. Ejemplo
5.4.2. Contramedidas
5.5. Inyección de SQL
5.5.1. Introducción
5.5.2. Explotar la vulnerabilidad
5.5.3. Blind SQL y otras lindezas
5.5.4. Absinthe
5.5.5. Contramedidas

CAPÍTULO 6. HACKING DE APLICACIONES
6.1. Introducción
6.2. Crack
6.2.1. Introducción
6.3. KeyLoggers
6.3.1. Keyloggers hardware (Keyghost)
6.3.2. Keyloggers software (perfect Keylogger)
6.3.2.1. Instalación
6.3.2.2. Logs
6.3.2.3. Configuración
6.3.2.4. Infectar un ejecutable con el keylogger
6.3.2.5. Comprobación
6.3.3. Contramedidas
6.4. Troyanos
6.4.1. Introducción
6.4.1.1. Partes de un troyano
6.4.1.2. Tipos de troyanos
6.4.2. Primeros pasos
6.4.2.1. Primeros pasos
6.4.2.2. Crear el troyano
6.4.2.3. Conectarnos a un equipo infectado
6.4.3. Contramedidas
6.5. Rootkits
6.5.1. Instalación y configuración de un Rootkit
6.5.2. Contramedidas
6.6. Virus
6.6.1. Ejemplo de un virus
6.6.2. Generadores de virus
6.7. Ocultación para el antivirus
6.7.1. Cifrado del ejecutable
6.7.2. Modicar la firma

APÉNDICE I. HERRAMIENTAS Y URL REFERENCIADAS
APÉNDICE II. RETOS DE SEGURIDAD
PÁGINA WEB

ÍNDICE ALFABÉTICO

En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.

Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad.

Mientras un hacker "examina" un sistema informático con dudosos fines (económicos, venganza, diversión,...) un administrador lo hace para proteger el sistema contra posibles ataques de hackers.

En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema.

Artículos relacionados

  • INTELIGENCIA ARTIFICIAL
    MITCHELL, MELANIE
    Melanie Mitchell separa la ciencia real de la ciencia ficción en este amplio examen del estado actual de la IA y de cómo está rehaciendo nuestro mundo. Ninguna empresa científica reciente ha resultado tan seductora, aterradora y llena de extravagantes promesas y frustrantes reveses como la inteligencia artificial. La galardonada autora Melanie Mitchell, una destacada científica...
    Disponible en la librería

    26,00 €

  • CURSO DE MICROSOFT 365 Y COPILOT
    FERNANDEZ GUTIERREZ, ISABEL
    En este libro te mostraré el uso de potentes herramientas que potenciarán tu productividad en el entorno laboral, permitiéndote adaptarte rápidamente a los tiempos en que el trabajo remoto o híbrido es una opción probable.Este libro te enseñará a ubicar tus documentos en la nube para acceder a ellos desde cualquier lugar y dispositivo, comprenderás las diferencias entre OneDriv...
    Disponible en la librería

    29,95 €

  • CAMBIA EL CHIP:MANUAL SUPERVIVENCIA ERA INTELIGENCIA ARTIF
    SOLER COPADO, FRANCISCO JOSE
    Cambia el Chip está pensado para ayudarte a subir al tren del futuro donde la incertidumbre prevalece frente a la velocidad de los cambios digitales. Así como aprovechar las oportunidades que ofrecen. Podrás entender cómo los principales ejecutivos aprenden en las mejores escuelas de negocios del mundo a gestionar los cambios en su propia forma de ver el entorno e impactar a la...
    Disponible en la librería

    17,85 €

  • REVOLUCION DE LA INTELIGENCIA ARTIFICIAL EN LA MEDICINA, LA. GPT-4 Y MAS ALLA
    LEE, PETER / GOLDBERG, CAREY / KOHANE, ISAAC
    Hace tan solo unos meses, millones de personas quedaron atónitas ante las asombrosas habilidades del ChatGPT y sus extrañas alucinaciones. Eso fue en 2022. La próxima generación de IA ya está aquí: más inteligente, más precisa, con conocimientos técnicos más profundos. El GPT-4 y sus competidores están a punto de transformar la medicina. Ya sea usted un líder sanitario, un prov...
    Disponible en la librería

    29,50 €

  • EXCEL 365. CURSO PRÁCTICO
    RICARDO CIRELLI
    Este libro es una guía esencial para dominar Excel 365, para todo tipo de usuarios, desde los principiantes hasta usuarios avanzados, este libro desarrolla las funciones y características más habituales de Excel 365. Los lectores serán guiados a través de conceptos fundamentales, como la creación y formato de hojas de cálculo, hasta técnicas avanzadas, como el análisis de datos...
    Disponible en la librería

    24,90 €

  • ARQUITECTURA E INGENIERIA DE DATOS
    CALCAGNO LUCARES, WALTER E.
    Esta obra proporciona una introducción accesible y completa a los conceptos clave, las técnicas y las mejores prácticas en el campo de la arquitectura y la ingeniería de datos, sin la necesidad de conocimientos previos en programación o estadísticas.Aborda secuencialmente una descripción general de los conceptos clave en la arquitectura de datos, incluidas las definiciones esen...
    Disponible en la librería

    29,95 €

Otros libros del autor

  • ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. UN ENFOQUE PRÁCTICO. 2ª EDICIÓN
    GÓMEZ, J.
    Administre su servidor de una forma fácil y seguraLos conocimientos que se abordan en esta obra son fundamentales para cualquier persona cuya labor profesional sea administrar un sistema informático. Por ello, va dirigida a dos tipos de usuarios: por un lado, al profesional que desea actualizar sus conocimientos y, por otro lado, al estudiante que cursa materias que abarcan est...
    Disponible 24/48 horas

    29,90 €