HACKING Y SEGURIDAD DE PÁGINAS WEB
-10%

HACKING Y SEGURIDAD DE PÁGINAS WEB

RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS ALBERTO / MARTÍNEZ SÁNCHEZ, RUBÉN / GARCÍA MORENO, ÁNGE

20,90 €
18,81 €
IVA incluido
Consultar disponibilidad
Editorial:
RA-MA
Año de edición:
2014
Materia
Informática
ISBN:
978-84-9964-295-6
Páginas:
324
Encuadernación:
Rústica
Colección:
INFORMATICA
20,90 €
18,81 €
IVA incluido
Consultar disponibilidad

OBJETIVO DEL LIBRO
CAPÍTULO 1. INTRODUCCIÓN AL PENTEST WEB
1.1 ETAPAS DE UN PENTEST
1.2 ENTORNOS BÁSICOS DE PRUEBAS
1.2.1 Entornos web vulnerables
1.2.2 Entorno del atacante
1.3 FINGERPRINTING WEB SERVERS
1.3.1 Tipo y versión del servidor web
1.3.2 Tecnologías empleadas en el servidor web
1.3.3 Herramientas automatizadas
1.4 INFORMATION GATHERING
1.4.1 Ingeniería social
1.4.2 Información de registro de nombre de dominio
1.4.3 Consultas de zona DNS
1.5 HACKING CON BUSCADORES
1.5.1 Google
1.5.2 Shodan
CAPÍTULO 2. ATAQUES SQL INJECTION A BASE DE DATOS
2.1 OBJETIVOS
2.2 EL LENGUAJE SQL
2.2.1 Referencia a la sintaxis de SQL
2.3 INTRODUCCIÓN A "SQL INJECTION"
2.3.1 Ataque básico de inyección
2.3.2 Añadiendo complejidad a la inyección
2.4 ATAQUES DE "SQL INJECTION"
2.4.1 "SQL Injection" basado en mensajes de error (MSSQL)
2.4.2 Enumeración basada en mensajes de error
2.4.3 Obtener los nombres de las tablas y sus atributos
2.4.4 Identificar el tipo del dato de las columnas
2.4.5 Leer el contenido de las columnas de una tabla
2.4.6 Ataque con BULK INSERT
2.4.7 Particularidades en MySQL
2.4.8 Particularidades en Oracle
2.5 "BLIND SQL INJECTION"
2.5.1 Conociendo las tablas de sistema
2.5.2 "Blind SQLi" basado en respuestas TRUE / FALSE
2.5.3 "Blind SQLi" basado en retardos de tiempo
2.6 ATAQUE "MYSQL INJECTION" PARA CREAR UNA WEBSHELL
2.6.1 Cláusulas de MySQL necesarias para el ataque
2.6.2 Shell en el servidor web
2.6.3 Pasos del ataque
2.6.4 Alternativas ante problemas en el ataque
2.7 ATAQUE CONTRA SERVIDOR DE BASES DE DATOS MEDIANTE METASPLOIT
2.7.1 "Metasploit Framework"
2.7.2 Escaneo en busca de servidor de BBDD
2.7.3 Obtención de credenciales del servidor BBDD
2.7.4 Conseguir el control del servidor (SHELL)
2.8 XML INJECTION
CAPÍTULO 3. CROSS SITE SCRIPTING
3.1 DESCRIPCIÓN DEL PROBLEMA
3.2 XSS REFLEJADO
3.3 XSS PERSISTENTE
3.4 DOM BASED XSS
3.5 CROSS SITE REQUEST FORGERY
3.6 EVASIÓN DE FILTROS
3.7 EJEMPLOS DE ATAQUES
CAPÍTULO 4. OTROS ATAQUES COMUNES
4.1 FILE INCLUSION
4.1.1 Funciones include y require de PHP
4.1.2 Remote File Inclusion
4.1.3 Local File Inclusion
4.2 SESSION FIXATION ATTACKS
4.3 COMMAND INJECTION
4.3.1 ¿Qué es command injection?
4.3.2 Causa y consecuencia
4.4 DIRECTORY TRAVERSAL
4.4.1 Introducción a la vulnerabilidad
4.4.2 Algunos casos reales
4.4.3 Explotación
4.5 PENTEST DE APLICACIONES JAVA
CAPÍTULO 5. HACKING CON HTML5
5.1 PRESENTANDO HTML5
5.2 NUEVOS VECTORES PARA ATAQUES COMUNES
5.2.1 XSS con HTML5
5.2.2 Clickjacking con HTML5
5.2.3 Manipulación del historial del navegador
5.3 LOCAL STORAGE Y SESSION STORAGE
5.3.1 Cross Site Scripting
5.3.2 DNS Spoofing
5.4 CROSS ORIGIN RESOURCE SHARING (CORS)
5.4.1 Web Shell Reversa
5.5 WEBSOCKETS
5.5.1 Websocket para escanear puertos
5.5.2 Websocket para escanear redes
5.6 WEBWORKERS
5.6.1 "Botnet DDoS" mediante webworkers
5.6.2 Crackeo de hashes con webworkers
CAPÍTULO 6. WEB APPLICATION FIREWALL
6.1 INTRODUCCIÓN
6.1.1 Modelos de seguridad
6.1.2 Modos de implementación
6.1.3 Tipo de comprobaciones que realiza un WAF
6.1.4 Diferencia entre IPS y WAF
6.1.5 Productos WAF comerciales
6.1.6 Productos WAF no comerciales
6.1.7 Otras modalidades de WAF
6.2 TÉCNICAS PARA DETECTAR UN WAF
6.3 TÉCNICAS DE EVASIÓN DE WAF BASADO EN HPP Y HPF
BIBLIOGRAFÍA
LIBROS
RECURSOS WEB
Blogs sobre seguridad informática y hacking ético
SQL
FINGERPRINTING
FILE-INCLUSION
HACKING-HTML5
ÍNDICE ALFABÉTICO

EL OBJETIVOPENTESTING WCONOCER LASAPLICACIONESRECOMENDABLELAS P GINASMUNDO IT CONTENDENCIA DEUN PEQUE¤O NPRESENCIA TO HOY, UNO DE EFECTIVOS E LA SEGURIDALOS NIVELESDONDE LA MEJREALIZAN LOS DE UN CONTEINICIARSE ENBLOQUE DESCRDEL LIBRO, ASE INICIA ENREALIZA

Artículos relacionados

  • MINECRAFT OFICIAL: RETOS DE SUPERVIVENCIA 2 (EDICIÓN LEYENDA)
    MOJANG AB, MOJANG AB
    ¿Te atreves a afrontar nuevos retos en Minecraft? Bien, porque el Mundo superior necesita a alguien con coraje y decisión… ¡y ese eres tú! ¡Este libro contiene muchísimos retos y grandes consejos para guiarte en esta odisea épica que te convertirá en leyenda!Gracias a sus instrucciones claras, sus grandes desafíos y unas ilustraciones increíbles, vas a enfrentarte a unos retos ...
    Disponible en la librería

    16,90 €15,21 €

  • IA PARA PRINCIPIANTES. LA GUÍA DEFINITIVA
    WITZKE,KASPER
    El rápido avance de la Inteligencia Artificial está cambiando las industrias y redefiniendo lo que significa tener éxito en la era moderna. Desde el tratamiento de la salud hasta las finanzas, pasando por la educación y el entretenimiento, la IA está impulsando la innovación y la eficiencia a un ritmo sin precedentes. Como resultado, comprender la IA se ha convertido en una nec...
    Disponible en la librería

    17,90 €16,11 €

  • LEVEL UP! GUIA PARA SER UN GRAN DISEÑADOR DE VIDEOJUEGOS
    ROGERS, SCOTT
    ¿Quieres aprender a diseñar lo último en videojuegos? ¿Necesitas consejos para mejorar el diseño de tu juego? ¡Prepárate para subir de nivel con Level Up! Scott Rogers, el diseñador de videojuegos de éxito como Pac-Man World TM, God of War TM, y las series de Maximo y de Bob Esponja, comparte con nosotros el conocimiento y la experiencia que ha acumulado durante años sobre cómo...
    Disponible en la librería

    45,00 €40,50 €

  • ESTO ES PARA TODOS
    BERNERS-LEE, TIM
    La historia íntima de cómo un joven científi co cambió para siempre nuestra forma de conectarnos al mundoEn 1989, en una pequeña oficina del CERN, un joven científico británico concibió una nueva forma de compartir información. Se llamaba Tim Berners-Lee, y de aquella intuición nació la World Wide Web, una herramienta que transformó para siempre la manera en que trabajamos, nos...
    Disponible en la librería

    22,95 €20,66 €

  • AUTOMATIZA LAS TAREAS ABURRIDAS CON PYTHON, 3.ª EDICIÓN
    , AL SWEIGART / SWEIGART, AL
    No pierdas tiempo haciendo lo que un mono bien adiestrado podría hacer. Aunque nunca hayas escrito ni una línea de código, puedes delegar ese trabajo monótono en tu ordenador. Automatiza las tareas aburridas con Python.En esta tercera edición totalmente revisada de Automatiza las tareas aburridas con Python, aprenderás a usar Python para escribir programas que hagan en minutos ...
    Disponible en la librería

    62,50 €56,25 €

  • HOLA, INTELIGENCIA ARTIFICIAL!
    La inteligencia artificial no es cosa de expertos. Puedes usarla con sentido ¡y hasta mejorarla! Tienes en tus manos una guía práctica creada por dos adolescentes y su padre: los tres se hacen preguntas, aprenden juntos, y lo cuentan. La han escrito para quienes no se conforman con mirar desde fuera mientras el mundo cambia, y también para los que desean ser parte de ese cambio...
    Disponible en la librería

    18,90 €17,01 €