HACKERS

HACKERS

APRENDE A ATACAR Y A DEFENDERTE

GOMEZ LOPEZ,JULIO

21,90 €
IVA incluido
Disponible en breve
Editorial:
RA-MA
Año de edición:
2014
Materia
Informática
ISBN:
978-84-9964-508-7
Páginas:
254
Encuadernación:
Rústica
Colección:
INFORMATICA
21,90 €
IVA incluido
Disponible en breve

INTRODUCCIÓN
CAPÍTULO 1. CONCEPTOS BÁSICOS
1.1 AMENAZAS DE SEGURIDAD
1.1.1 Ataques pasivos
1.1.2 Ataques activos
1.2 TIPOS DE ATAQUES
1.3 PLATAFORMAS DE ENTRENAMIENTO
1.3.1 Damn Vulnerable Linux
1.3.2 Metasploitable
1.3.3 Damn Vulnerable Linux Web App
CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE
2.1 LOCALIZAR EL OBJETIVO
2.1.1 La FOCA
2.1.2 Bases de datos WHOIS
2.1.3 Consultas DNS inversas
2.1.4 Transferencias de zonas DNS no autorizadas
2.1.5 Barridos de pings
2.1.6 Barridos de paquetes ARP
2.1.7 Trazado de rutas
2.2 ANALIZAR EL OBJETIVO
2.2.1 Identificar los servicios TCP y UDP4
2.2.2 Identificar el sistema operativo
2.2.3 Identificar las versiones de los servicios
CAPÍTULO 3. HACKING DE SISTEMAS 4
3.1 ESCANEO DE VULNERABILIDADES
3.1.1 Microsoft Baseline Security Analizer (MBSA)
3.1.2 GFI Languard
3.1.3 Retina Network Security Scanner
3.1.4 Shadow Security Scanner
3.1.5 Nessus/OpenVAS
3.1.6 SARA
3.1.7 Contramedidas
3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (METASPLOIT)
3.2.2 Buscar sistemas vulnerables
3.2.3 Utilización mediante consola
3.2.4 Utilización mediante interfaz web
3.2.5 Contramedidas
3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS
3.3.1 Obtención del fichero SAM
3.3.2 Crackeando el SAM (tablas Rainbow)
3.3.3 Obtener la contraseña
3.3.4 Postexplotación
3.3.5 LiveCD ophcrack
3.3.6 Contramedidas
3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX
3.4.1 John the Ripper
3.4.2 @stack LC5
3.4.3 Contramedidas
CAPÍTULO 4. HACKING DE REDES
4.1 INTRODUCCIÓN
4.2 MAN IN THE MIDDLE
4.3 ¿CÓMO FUNCIONA ARP?
4.3.1 Windows (Cain & Abel)
4.3.2 GNU/Linux (Arpoison)
4.3.3 Contramedidas
4.4 SNIFFERS
4.4.1 Sniffers
4.4.2 Sniffer de VoIP
4.4.3 Otros sniffers
4.4.4 Detectar sniffers en una red
4.4.5 Contramedidas
4.5 VLAN HOPPING
4.6 TÉCNICAS DE OCULTACIÓN Y NAVEGACIÓN ANÓNIMA (TORPARK)
4.6.1 Instalación
4.6.2 Utilización
4.6.3 Comprobación
4.7 ROMPIENDO REDES INALÁMBRICAS
4.7.1 Detección de redes inalámbricas
4.7.2 Ataques a redes abiertas
4.7.3 Ataques WEP
4.7.4 Ataques WPA/PSK
4.7.5 Ataques a redes con claves por defecto
4.7.6 Airoscript
4.7.7 Contramedidas
CAPÍTULO 5. HACKING DE SERVIDORES WEB
5.1 INTRODUCCIÓN
5.2 BÚSQUEDA DE VULNERABILIDADES
5.2.1 Nikto
5.2.2 Httpanalizer
5.2.3 Archilles
5.2.4 Zed Attack Proxy (ZAP)
5.3 ATAQUES DE FUERZA BRUTA
5.4 XSS (CROSS SITE SCRIPTING)
5.4.1 XSS permanente
5.4.2 XSS no permanente
5.4.3 Ejemplo
5.4.4 Ataque Credential Theft
5.4.5 Ataque phishing
5.4.6 Contramedidas
5.5 REMOTE FILE INCLUSION (RFI) Y LOCAL FILE INCLUSION (LFI)
5.5.1 Remote File Inclusion (RFI)
5.5.2 Local File Inclusion (LFI)
5.5.3 Contramedidas
5.6 INYECCIÓN DE SQL
5.6.1 Explotar la vulnerabilidad
5.6.2 Blind SQL y otras lindezas
5.6.3 Time based Blind SQL
5.6.4 SQLmap
5.6.5 Contramedidas
5.7 CSRF (CROSS-SITE REQUEST FORGERY)
5.8 ATAQUES A GESTORES DE CONTENIDOS
5.8.1 Contramedidas
CAPÍTULO 6. HACKING DE APLICACIONES
6.1 INTRODUCCIÓN
6.2 HOTFUZZ
6.3 CRACK
6.4 KEYLOGGERS
6.4.1 KeyLoggers hardware (keyghost)
6.4.2 KeyLoggers software (perfect Keylogger)
6.4.3 Contramedidas
6.5 TROYANOS
6.5.1 Introducción
6.5.2 Primeros pasos
6.5.3 Contramedidas
6.6 ROOTKITS
6.6.1 Instalación y configuración de un rootkit
6.6.2 Contramedidas
6.7 VIRUS
6.7.1 Ejemplo de un virus
6.7.2 Generadores de virus
6.8 MALWARE PARA ANDROID
6.9 MALWARE PARA OFFICE
6.10 OCULTACIÓN PARA EL ANTIVIRUS
6.10.1 Cifrado del ejecutable
6.10.2 Modificar la firma
6.10.3 Cifrado avanzado del ejecutable
APÉNDICE I. HERRAMIENTAS REFERENCIADAS
PÁGINA WEB
ÍNDICE ALFABÉTICO

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador
debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se
ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los
sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador
debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del
sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
un hacker y analizar o explotar la seguridad del sistema.
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
y profesionalidad.
Mientras un hacker ?examina? un sistema informático con dudosos fines (económicos,
venganza, diversión,?) un administrador lo hace para proteger el sistema contra posibles
ataques de hackers.
La segunda edición del libro se presenta como una edición actualizada donde aprenderá
las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema
informático.
Temas incluidos:
? Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento.
? Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado
de rutas y escaneo de puertos.
? Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las
vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.
? Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
inalámbricas, navegación anónima y contramedidas.
? Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de
fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas.
? Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,
rootkits y ocultación para los antivirus.

Artículos relacionados

  • PLANTILLAS DAX PARA POWER BI Y POWER PIVOT
    POMARES MEDRANO, JOSÉ MANUEL
    Power BI y Excel son herramientas ideales para crear informes, dashboards o cuadros de mando a partir de grandes cantidades de datos. Sin embargo, es muy frecuente un aprovechamiento escaso de sus posibilidades de análisis. Puesto que tanto Excel (mediante su complemento Power Pivot) como Power BI pueden trabajar con modelos de datos tabulares, ambas aplicaciones nos ofrecen la...
    Disponible en la librería

    29,95 €

  • HTML Y CSS. DISEÑO Y CONSTRUCCION DE SITIOS WEB
    DUCKETT, JON
    ¡Bienvenido a una forma amena de aprender HTML y CSS! Tanto si quieres diseñar y construir sitios web desde cero, como si deseas tener más control sobre un sitio ya existente, este libro te ayudará a crear contenido web atractivo y agradable para el usuario.Sabemos que el código puede intimidar un poco, pero echa un vistazo a las páginas interiores y verás en qué se diferencia ...
    Disponible en la librería

    49,95 €

  • CHATGPT PARA REDES SOCIALES
    GÓMEZ, CHEMA
    Prepárate para hacer uso de la inteligencia artificial de una forma práctica para potenciar tu marca o tu empresa en las redes sociales.Con explicaciones claras y más de 400 prompts y comandos efectivos aprenderás a sacar el máximo provecho a ChatGPT. desde la redacción de textos hasta la generación de ideas creativas.Descubrirás cómo interactuar de manera efectiva con ChatGPT,...
    Disponible en la librería

    19,90 €

  • CIBERSEGURIDAD. CURSO PRÁCTICO
    MATA GARCÍA, ARTURO ENRIQUE
    La Ciberseguridad se ha convertido en un pilar imprescindible en este mundo conectado. La base de nuestra sociedad moderna depende cada vez más de sistemas informáticos complejos y datos digitales querequieren protección, seguridad y resiliencia frente a amenazas constantes y en evolución. Este libro elaborado para proporcionar una comprensión práctica y profunda de los princip...
    Disponible en la librería

    19,90 €

  • RETOS DE PROGRAMACION CON JUEGOS. PYTHON Y JAVA
    NADAL, MARIONA
    Aprender a programar no siempre es fácil, pero sí podemos hacerlo entretenido: darles sentido a nuestros primeros programas y desarrollar pequeños juegos que nos ayuden, de forma práctica, a afianzar nuestro aprendizaje y que podremos utilizar luego para jugar un ratito. Java y Python son los dos lenguajes de programación más usados y, con este libro, no necesitas decidirte por...
    Disponible en la librería

    29,95 €

  • JAVASCRIPT COMO NUNCA ANTES SE LO HABÍAN CONTADO
    DOMÍNGUEZ MÍNGUEZ, TOMÁS
    Explore JavaScript y lleve sus páginas web al siguiente nivel Si conoce HTML y CSS, ya habrá experimentado la satisfacción de poder desarrollar sus propias páginas web. Pero también se habrá dado cuenta de la limitación que conlleva trabajar únicamente con contenido estático. La necesidad de superar esta restricción fue precisamente la que motivó el nacimiento de JavaScript, cu...
    Disponible en la librería

    36,80 €