HACKER. EDICIÓN 2010

HACKER. EDICIÓN 2010

JIMENO GARCÍA, MARÍA TERESA / MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO

14,90 €
IVA incluido
No disponible
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2010
ISBN:
978-84-415-2715-7
Páginas:
368
Encuadernación:
Rústica
Colección:
ANAYA MULTIMEDIA:GUIA PRACTICA USUARIOS

Agradecimientos



Autores del libro



Colaboradores directos



Cómo usar este libro



Convenios empleados en este libro



1. Introducción

1.1. El Hacker

1.1.1. Las herramientas del hacker



2. Nuevas tecnologías de red

2.1. Introducción

2.2. GPS

2.2.1. Arquitectura GPS

2.2.2. GPS diferencial

2.2.3. Señales de radio

2.2.4. Fuentes de error

2.3. GPRS

2.3.1. Arquitectura de GPRS

2.3.2. Tipos de dispositivos

2.3.3. Calidad de servicio

2.3.4. Velocidad de transferencia

2.4. UMTS

2.4.1. Arquitectura UMTS

2.5. Bluetooth

2.5.1. Arquitectura Bluetooth

2.5.2. Frecuencia de radio

2.5.3. Banda base

2.5.4. Link Manager Protocol (LMP)

2.5.5. Seguridad

2.6. Protocolos tradicionales

2.6.1. Capas del protocolo TCP/IP

2.6.2. El protocolo TCP

2.6.3. Protocolo IP

2.6.4. El protocolo DNS

2.6.5. El protocolo UDP

2.6.6. El protocolo ARP

2.6.7. El protocolo ICMP



3. Hacking sobre bases de datos

3.1. Introducción

3.2. Inyección SQL

3.2.1. Niveles de ataque en SQL Injection

3.2.2. Detectando el problema

3.2.3. Consiguiendo acceso

3.2.4. Ataque completo SQL Injection

3.2.5. Seguridad en SQL Server

3.2.6. Consideraciones generales de seguridad



4. Sniffers

4.1. Introducción

4.2. Visión general

4.2.1. Utilidad

4.2.2. Protección contra sniffers

4.3. Casos reales de sniffers

4.3.1. Clasificación

4.3.2. WinPcap

4.3.3. Wireshark

4.3.4. Tcpdump y Windump

4.3.5. MSN Sniffer

4.4. Detección de sniffers

4.4.1. Acceso remoto

4.4.2. Acceso por red

4.4.3. Aplicaciones para la detección de sniffers



5. Destripando el software

5.1. Introducción

5.2. Arquitectura de un ordenador

5.3. El lenguaje ensamblador

5.3.1. Lista básica de instruccionesen ensamblador

5.3.2. La memoria en ensamblador

5.3.3. Conocimiento básico de la pila: stack

5.3.4. ¿Qué son los registros?

5.3.5. Ejemplo código en ensamblador

5.4. Herramientas necesarias

5.5. Técnicas de crackeo de software

5.5.1. Búsqueda del hardcode

5.5.2. Cambio del salto condicional

5.6. Conclusiones



6. Virtualización

6.1. Introducción

6.2. Inicios de la virtualización

6.3. Tipos de virtualización

6.4. Ventajas de la virtualización

6.5. Máquinas virtuales

6.5.1. Arquitectura

6.5.2. VMware

6.5.3. OpenVZ



7. Ataque Web

7.1. Tecnologías en la Web

7.1.1. HTML

7.1.2. XML

7.1.3. Perl

7.1.4. PHP

7.1.5. Active Server Pages

7.1.6. CGI

7.1.7. Java

7.1.8. Lenguajes de Script de tipo client-based

7.2. Los protocolos Web del hacker

7.2.1 .HTTP

7.2.2. HTTPS

7.2.3. Dirección URL como herramienta hacking

7.3. Metodología de ataque a servidores Web

7.3.1. Obteniendo información del sitio Web

7.3.2. Accediendo al sitio Web

7.3.3. Las armas disponibles

7.3.4. Más información sobre los sitios Web

7.3.5. Planificando el ataque

7.4. Protegerse ante un ataque Web

7.4.1. Proxy Paros



8. Windows 7

8.1. Seguridad

8.1.1. UAC (Control de Acceso a Usuarios)

8.1.2. Reproducción automática

8.1.3. WBF (Windows Biometric Framework)

8.1.4. Protección de acceso a los datos

8.1.5. AppLocker

8.2. Firewall de Windows

8.2.1. La interfaz básica

8.2.2. Configuración avanzada

8.3. Direct Access



9. Hacking Google

9.1. Introducción a la maquinaria de Google

9.1.1. Funcionamiento básico

9.1.2. Pestaña de preferencias

9.1.3. Servicios de Google

9.2. Técnicas básicas de búsqueda

9.2.1. Reglas básicas de búsqueda con Google

9.2.2. Búsquedas iniciales en Google

9.2.3. Operadores y caracteres especiales.

9.3. Técnicas avanzadas de búsqueda

9.3.1. Operadores avanzados de Google

9.3.2. Dirección URL de Google

9.3.3. El código de Google

9.4. Técnicas de Hacking

9.4.1. Esconderse con Google

9.4.2. Utilizando Google como servidor Proxy

9.4.3. Listado de directorios

9.4.4. Búsqueda de ficheros con Google

9.4.5. Versiones de servidores Web

9.4.6. El mundo oculto de Google Code Search

9.4.7. Búsqueda de exploits

9.4.8. Buscando Información de redes y sistemas.

9.5. ¿Cómo protegerse de un Hacker Google?

9.5.1. Herramientas de protección

9.5.2. Conclusiones



10. Hacking Wireless

10.1. Introducción

10.2. Detección de redes inalámbricas

10.3. Suite Aircrack

10.3.1. Airmon

10.3.2. Airodump

10.3.3. Aireplay

10.3.4. Aircrack

10.4. Amenazas y seguridad



11. Análisis forense

11.1. Introducción

11.2. La evidencia digital

11.2.1. Ciclo de vida para la administraciónde la evidencia digital

11.2.2. Admisibilidad de la evidencia digital

11.3. Metodología del análisis forense

11.3.1. Estudio

11.3.2. Adquisición

11.3.3. Análisis

11.3.4. Presentación

11.4. Algunos principios de la informática forense

11.4.1. Principio de transferencia de Locard

11.4.2. Borrado parcial de información en los dispositivos de almacenamientoelectrónico

11.4.3. Memoria virtual y archivos temporales

11.5. Herramientas forenses

11.5.1. Clasificación de herramientas



12. Comandos hacker

12.1. Introducción

12.2. Comandos de los sistemas operativos

12.2.1. Comandos del sistema operativo Microsoft Windows

12.2.2. Comandos del sistema operativo Linux

12.3. Herramientas para escanear redes

12.4. Herramientas de redes

12.5. Herramientas de enumeración

12.6. Otras herramientas

12.7. Herramientas de auditoría

12.8. Herramientas de protección perimetral



Índice alfabético

Con el uso generalizado de Internet surge también una mayor preocupación en relación a la seguridad en la red. Existen numerosas técnicas y herramientas relacionadas con el hacking en el ciberespacio que ponen en peligro la privacidad de nuestras comunicaciones. En este libro encontrará los principales recursos y servicios que se encuentran en Internet y que serán de gran ayuda para desarrollar y mejorar las mejores técnicas de seguridad de sistemas.



Este libro le muestra de manera clara y concisa los conocimientos necesarios para tener una base sólida sobre el mundo del hacking en Internet. Además, gracias al contenido práctico, este manual es de utilidad tanto para aquellos que se acercan por primera vez al mundo hacker como a profesionales en seguridad de sistemas.

Artículos relacionados

  • SHARES VOL. 1
    YURUCO TSUYUKI
    SHARES, VOL. 1. Yûjin posee una habilidad muy especial: con solo tocar a alguien, es capaz de leer los pensamientos y recuerdos que le pasan por la cabeza a esa persona. Un día, conoce a Hiroki, quien se ofrece a pagarle lo que sea si le ayuda a recuperar la memoria. Comienza la historia de dos hombres cuyos corazones están llenos de bondad. JOSEI ...
    Disponible en la librería

    9,00 €

  • EL CHICO Y EL DRAGÓN
    IDONAKA
    EL CHICO Y EL DRAGÓN. Shitaro, un estudiante de secundaria, despierta de repente en el banco de un santuario que no reconoce. Allí, aparece ante él un dragón que se refiere a él como ¿su esposa ?! Resulta ser un dios dragón que ha estado esperando los últimos cien años a que llegara aquella persona a la que atar su vida, y esa persona es este chico que no solo se encuentra conf...
    Disponible en la librería

    16,00 €

  • EL AGUA SIEMPRE VUELVE AL MAR VOL. 1
    RETTOU TAJIMA
    EL AGUA SIEMPRE VUELVE AL MAR, VOL. 1. Naotatsu va a empezar bachillerato y se muda a vivir de prestado a casa de su tío. Sin embargo, la persona que acude a recogerlo a la estación más cercana a la casa es Sakaki, una mujer desconocida. En la residencia viven Sakaki, la oficinista de 26 años que le ha dado la bienvenida, y su tío, que ahora resulta que se ha hecho autor de man...
    Disponible en la librería

    9,00 €

  • LA NOBLEZA DE LAS FLORES VOL. 7
    SAKA MIKAMI
    LA NOBLEZA DE LAS FLORES, VOL. 7. Kaoruko Waguri, del prestigioso instituto femenino Kikyô, conoce a Rintarô Tsumugi, alumno del infame centro masculino Chidori. El verano lleno de recuerdos en que ambos han empezado a salir está a punto de terminar y, al mismo tiempo, se acerca el cumpleaños de Saku Natsusawa, amigo de Rintarô. Él ha decidido regalarle un pastel casero para ag...
    Disponible en la librería

    8,50 €

  • TÚ Y YO SOMOS POLOS OPUESTOS VOL. 4
    KOCHA AGASAWA
    TÚ Y YO SOMOS POLOS OPUESTOS, VOL. 4. Los preparativos para el viaje de estudios comienzan y Suzuki y los demás no podrían estar más emocionados. Nishi al fin se aclara con sus sentimientos y Yamada la deja boquiabierta con una de sus preguntas. ¿Por qué querrá saber los planes del grupo de Nishi? Tani, por su parte, coincide en el mismo grupo con Suzuki y, tal y como habían ac...
    Disponible en la librería

    9,00 €

  • LA BODA DE LAS LUCIÉRNAGAS VOL. 3
    ORECO TACHIBANA
    LA BODA DE LAS LUCIÉRNAGAS, VOL. 3. Primera edición incluye marcapáginas de regalo. Satoko es la hija de una familia noble y apenas le quedan unos años de vida. Un día, la secuestran y la llevan a Tennyojima, la Isla de las Doncellas Celestiales. Allí conoce a un asesino a sueldo llamado Shinpei, quien, después de salvarla, se enamora de ella de una forma poco convencional. Sup...
    Disponible en la librería

    9,00 €

Otros libros del autor

  • HACKER. EDICIÓN 2012
    JIMENO GARCÍA, MARÍA TERESA / MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO
    Las empresas de seguridad ponen todos sus conocimientos y recursos en hacer los sistemas y sus aplicaciones cada vez más seguras y fiables para los usuarios. Con todas estas nuevas tecnologías y herramientas que nos están invadiendo en los últimos años, cada vez somos más " públicos " y vulnerables antes posibles ataques, pues nuestra información circula a sus ancha...
    No disponible

    15,70 €