GUÍA DE CAMPO DE HACKERS. APRENDE A ATACAR Y DEFENDERTE

GUÍA DE CAMPO DE HACKERS. APRENDE A ATACAR Y DEFENDERTE

GUIA DE CAMPO

GOMEZ, J.

14,90 €
IVA incluido
Consultar disponibilidad
Editorial:
RA-MA
Año de edición:
2010
Materia
Informática
ISBN:
978-84-7897-955-4
Páginas:
182
Encuadernación:
Rústica
Colección:
GUIA DE CAMPO
14,90 €
IVA incluido
Consultar disponibilidad

INTRODUCCIÓN

CAPÍTULO 1. CONCEPTOS BÁSICOS
1.1. Amenazas de seguridad
1.1.1. Ataques pasivos
1.1.2. Ataques activos
1.2. Tipos de ataques

CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE
2.1. Localizar el objetivo
2.1.1. Bases de datos WHOIS
2.1.2. Consultas DNS inversas
2.1.3. Transferencias de zonas DNS no autorizadas
2.1.4. Barridos de pings
2.1.5. Trazado de rutas
2.2. Analizar el objetivo
2.2.1. Identificar los servicios TCP y UDP
2.2.2.1. xprobe2
2.2.2.2. nmap
2.2.3. Identificar las versiones de los servicios

CAPÍTULO 3. HACKING DE SISTEMAS
3.1. Escaneo de vulnerabilidades
3.1.1. Microsoft Baseline Security Analizer (MBSA)
3.1.2. GFI Languard
3.1.3. Retina Network Security Scanner
3.1.4. Shadow Security Scanner
3.1.5. Nessus
3.1.5.1. Instalación
3.1.5.2. Configuración
3.1.5.3. Utilización en GNU/Linux
3.1.5.4. Utilización en Windows
3.1.6. SARA
3.1.7. Contramedidas
3.2. Explotar las vulnerabilidades del sistema (Metasploit)
3.2.1. Instalación
3.2.2. Buscar sistemas vulnerables
3.2.3. Utilización mediante consola
3.2.4. Utilización mediante interfaz web
3.2.5. Contramedidas
3.3. Ataques contra contraseñas de sistemas Windows
3.3.1. Obtención del fichero SAM
3.3.2. Crackeando el SAM (tablas rainbow)
3.3.3. Obtener la contraseña
3.3.4. LiveCD ophcrack
3.3.5. Contramedidas
3.4. Ataques contra contraseñas de sistemas GNU/Linux
3.4.1. John the Ripper
3.4.2. @stack LC5
3.4.3. Contramedidas

CAPÍTULO 4. HACKING DE REDES
4.1. Introducción
4.2. Man in the middle
4.2.1. ¿Cómo funciona ARP?
4.2.2. Windows (Cain & Abel)
4.2.2.1. ARP spoofing
4.2.2.2. DNS spoofing y phishing
4.2.2.3. Robando contraseñas
4.2.3. GNU/Linux (arpoison)
4.2.3.1. Etthercap
4.2.4. Contramedidas
4.3. Sniffers
4.3.1. Sniffers
4.3.2. Sniffer de VoIP
4.3.2.1. Cain & Abel
4.3.2.2. Wireshark
4.3.3. Otros sniffers
4.3.4. Detectar sniffers en una red
4.3.5. Contramedidas
4.4. Técnicas de ocultación y navegación anónima (torpark)
4.4.1. Instalación
4.4.2. Utilización
4.4.3. Comprobación
4.5. Rompiendo redes inalámbricas
4.5.1. Detección de redes inalámbricas
4.5.2. Ataques a redes abiertas
4.5.3. Ataques WEP
4.5.4. Ataques WPA/PSK
4.5.5. Airoscript
4.5.6. Contramedidas

CAPÍTULO 5. HACKING DE SERVIDORES WEB.
5.1. Introducción
5.2. Búsqueda de vulnerabilidades
5.2.1. Nikto
5.2.1.1. Introducción
5.2.1.2. Utilización
5.2.2. Http Analyzer
5.2.3. Achilles
5.3. XSS (Cross Site Scripting)
5.3.1. Ejemplo
5.3.2. Contramedidas
5.4. Remote File Inclusión (RFI) y Local File Inclusión (LFI)
5.4.1. Ejemplo
5.4.2. Contramedidas
5.5. Inyección de SQL
5.5.1. Introducción
5.5.2. Explotar la vulnerabilidad
5.5.3. Blind SQL y otras lindezas
5.5.4. Absinthe
5.5.5. Contramedidas

CAPÍTULO 6. HACKING DE APLICACIONES
6.1. Introducción
6.2. Crack
6.2.1. Introducción
6.3. KeyLoggers
6.3.1. Keyloggers hardware (Keyghost)
6.3.2. Keyloggers software (perfect Keylogger)
6.3.2.1. Instalación
6.3.2.2. Logs
6.3.2.3. Configuración
6.3.2.4. Infectar un ejecutable con el keylogger
6.3.2.5. Comprobación
6.3.3. Contramedidas
6.4. Troyanos
6.4.1. Introducción
6.4.1.1. Partes de un troyano
6.4.1.2. Tipos de troyanos
6.4.2. Primeros pasos
6.4.2.1. Primeros pasos
6.4.2.2. Crear el troyano
6.4.2.3. Conectarnos a un equipo infectado
6.4.3. Contramedidas
6.5. Rootkits
6.5.1. Instalación y configuración de un Rootkit
6.5.2. Contramedidas
6.6. Virus
6.6.1. Ejemplo de un virus
6.6.2. Generadores de virus
6.7. Ocultación para el antivirus
6.7.1. Cifrado del ejecutable
6.7.2. Modicar la firma

APÉNDICE I. HERRAMIENTAS Y URL REFERENCIADAS
APÉNDICE II. RETOS DE SEGURIDAD
PÁGINA WEB

ÍNDICE ALFABÉTICO

En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.

Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad.

Mientras un hacker "examina" un sistema informático con dudosos fines (económicos, venganza, diversión,...) un administrador lo hace para proteger el sistema contra posibles ataques de hackers.

En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema.

Artículos relacionados

  • MINECRAFT OFICIAL: MINICONSTRUCCIONES MAGICAS
    AB, MOJANG
    DESCUBRE TU MINECRAFT: INSPÍRATE Y CONSTRUYEAñade unos toques de magia a tu Mundo superior con estos 20 flamantes miniproyectos, desde sirenas en lagos o lámparas de genio hasta guaridas de dragón y torres encantadas. ¡Incluso una chistera de mago de la que salen conejos!Con instrucciones detalladas paso a paso y consejos, este libro te pondrá a crear construcciones mágicas que...
    Disponible en la librería

    16,90 €

  • ANALISIS DE DATOS A GRAN ESCALA CON PYTHON Y SPARK
    GALAR, MIKEL / TRIGUERO, ISAAC
    El análisis de datos a gran escala es clave para construir modelos de inteligencia artificial. Aprenda, con un enfoque práctico, a diseñar modelos de machine learning a gran escala con Python y Spark.El procesamiento y análisis de datos en inteligencia artificial requiere plataformas distribuidas capaces de gestionar grandes volúmenes de información. Esta guía práctica ofrece l...
    Disponible en la librería

    29,95 €

  • BREVE HISTORIA DE LA IA
    WALSH, TOBY
    TOBY WALSH Desde que Alan Turing planteó por primera vez la pregunta «¿Pueden pensar las máquinas », la inteligencia artificial ha pasado de ser una mera especulación a erigirse como una verdadera fuerza transformadora. Esta Breve historia de la IA recorre esta evolución, desde el visionario trabajo de Ada Lovelace hasta la revolucionaria derrota del campeón mundial de ajedrez ...
    Disponible en la librería

    19,80 €

  • GUIA DE PROGRAMACION EN C/C++
    LOPEZ, ELIEZER
    Medio siglo después, C y C++ son los lenguajes más eficientes de la historia y el fundamento de gran parte de la tecnología que utilizamos a diario. Creados por y para programadores, se siguen enseñando en miles de centros educativos y ofrecen multitud de ventajas a empresas relevantes en multitud de sectores.C y C++ están presentes en una amplia variedad de sectores gracias a ...
    Disponible en la librería

    29,95 €

  • APLICACIONES PRACTICAS DE LA INTELIGENCIA ARTIFICI
    FERNANDEZ CUETO, FLORENTINO BLAS
    Descubra cómo usar la inteligencia artificial en el aula a través de aplicaciones prácticas Si desea conocer las ventajas que le ofrece la inteligencia artificial para facilitar su labor como docente, ha llegado al libro indicado. Este título, dirigido a toda la comunidad educativa, transforma la curiosidad por la IA en herramientas concretas para mejorar la enseñanza. Desde l...
    Disponible en la librería

    15,40 €

  • DIGITAL DHARMA
    CHOPRA, DEEPAK
    En el ilimitado mundo digital, tenemos la sabiduría más profunda de las mayores tradiciones espirituales disponible, literalmente, al alcance de nuestros dedos. Aunque no es realmente inteligente ni consciente, la inteligencia artificial (IA) tiene la capacidad de aumentar la inteligencia de tu pensamiento y lograr que tu vida interior sí sea más consciente. De hecho, creo que ...
    Disponible en la librería

    22,95 €

Otros libros del autor

  • ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. UN ENFOQUE PRÁCTICO. 2ª EDICIÓN
    GÓMEZ, J.
    Administre su servidor de una forma fácil y seguraLos conocimientos que se abordan en esta obra son fundamentales para cualquier persona cuya labor profesional sea administrar un sistema informático. Por ello, va dirigida a dos tipos de usuarios: por un lado, al profesional que desea actualizar sus conocimientos y, por otro lado, al estudiante que cursa materias que abarcan est...
    Consultar disponibilidad

    29,90 €