Libros importados hasta 50% OFF + Envío Gratis a todo USA  ¡Ver más!

menu

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Hackers. Aprende a Atacar y Defenderte. 2ª Edición Actualizada
Type
Physical Book
Year
2014
Language
Spanish
Pages
256
Format
Paperback
ISBN13
9788499645087

Hackers. Aprende a Atacar y Defenderte. 2ª Edición Actualizada

Julio Gómez López (Author) · Ra-Ma S.A. Editorial Y Publicaciones · Paperback

Hackers. Aprende a Atacar y Defenderte. 2ª Edición Actualizada - Julio Gómez López,Pedro Guillén Núñez,Miguel Ángel De Castro Simón

New Book

$ 26.98

$ 53.97

You save: $ 26.98

50% discount
  • Condition: New
Origin: Spain (Import costs included in the price)
It will be shipped from our warehouse between Friday, May 17 and Friday, May 31.
You will receive it anywhere in United States between 1 and 3 business days after shipment.

Synopsis "Hackers. Aprende a Atacar y Defenderte. 2ª Edición Actualizada"

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar oEncuadernación: Rústica explotar la seguridad del sistema.Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad.Mientras un hacker "examina" un sistema informático con dudosos fines (económicos, venganza, diversión,.) un administrador lo hace para proteger el sistema contra posiblesataques de hackers.La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático.INTRODUCCIÓNCAPÍTULO 1. CONCEPTOS BÁSICOS1.1 AMENAZAS DE SEGURIDAD1.1.1 Ataques pasivos1.1.2 Ataques activos1.2 TIPOS DE ATAQUES1.3 PLATAFORMAS DE ENTRENAMIENTO1.3.1 Damn Vulnerable Linux1.3.2 Metasploitable1.3.3 Damn Vulnerable Linux Web AppCAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE2.1 LOCALIZAR EL OBJETIVO2.1.1 La FOCA2.1.2 Bases de datos WHOIS2.1.3 Consultas DNS inversas2.1.4 Transferencias de zonas DNS no autorizadas2.1.5 Barridos de pings2.1.6 Barridos de paquetes ARP2.1.7 Trazado de rutas2.2 ANALIZAR EL OBJETIVO2.2.1 Identificar los servicios TCP y UDP42.2.2 Identificar el sistema operativo2.2.3 Identificar las versiones de los serviciosCAPÍTULO 3. HACKING DE SISTEMAS 43.1 ESCANEO DE VULNERABILIDADES3.1.1 Microsoft Baseline Security Analizer (MBSA)3.1.2 GFI Languard3.1.3 Retina Network Security Scanner3.1.4 Shadow Security Scanner3.1.5 Nessus/OpenVAS3.1.6 SARA3.1.7 Contramedidas3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (METASPLOIT)3.2.2 Buscar sistemas vulnerables3.2.3 Utilización mediante consola3.2.4 Utilización mediante interfaz web3.2.5 Contramedidas3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS3.3.1 Obtención del fichero SAM3.3.2 Crackeando el SAM (tablas Rainbow)3.3.3 Obtener la contraseña3.3.4 Postexplotación3.3.5 LiveCD ophcrack3.3.6 Contramedidas3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX3.4.1 John the Ripper3.4.2 @stack LC53.4.3 ContramedidasCAPÍTULO 4. HACKING DE REDES4.1 INTRODUCCIÓN4.2 MAN IN THE MIDDLE4.3 ¿CÓMO FUNCIONA ARP?4.3.1 Windows (Cain & Abel)4.3.2 GNU/Linux (Arpoison)4.3.3 Contramedidas4.4 SNIFFERS4.4.1 Sniffers4.4.2 Sniffer de VoIP4.4.3 Otros sniffers4.4.4 Detectar sniffers en una red4.4.5 Contramedidas4.5 VLAN HOPPING4.6 TÉCNICAS DE OCULTACIÓN Y NAVEGACIÓN ANÓNIMA (TORPARK)4.6.1 Instalación4.6.2 Utilización4.6.3 Comprobación4.7 ROMPIENDO REDES INALÁMBRICAS4.7.1 Detección de redes inalámbricas4.7.2 Ataques a redes abiertas4.7.3 Ataques WEP4.7.4 Ataques WPA/PSK4.7.5 Ataques a redes con claves por defecto4.7.6 Airoscript4.7.7 ContramedidasCAPÍTULO 5. HACKING DE SERVIDORES WEB5.1 INTRODUCCIÓN5.2 BÚSQUEDA DE VULNERABILIDADES5.2.1 Nikto5.2.2 Httpanalizer5.2.3 Archilles5.2.4 Zed Attack Proxy (ZAP)5.3 ATAQUES DE FUERZA BRUTA5.4 XSS (CROSS SITE SCRIPTING)5.4.1 XSS permanente5.4.2 XSS no permanente5.4.3 Ejemplo5.4.4 Ataque Credential Theft5.4.5 Ataque phishing5.4.6 Contramedidas5.5 REMOTE FILE INCLUSION (RFI) Y LOCAL FILE INCLUSION (LFI)5.5.1 Remote File Inclusion (RFI)5.5.2 Local File Inclusion (LFI)5.5.3 Contramedidas5.6 INYECCIÓN DE SQL5.6.1 Explotar la vulnerabilidad5.6.2 Blind SQL y otras lindezas5.6.3 Time based Blind SQL5.6.4 SQLmap5.6.5 Contramedidas5.7 CSRF (CROSS-SITE REQUEST FORGERY)5.8 ATAQUES A GESTORES DE CONTENIDOS5.8.1 ContramedidasCAPÍTULO 6. HACKING DE APLICACIONES6.1 INTRODUCCIÓN6.2 HOTFUZZ6.3 CRACK6.4 KEYLOGGERS6.4.1 KeyLoggers hardware (keyghost)6.4.2 KeyLoggers software (perfect Keylogger)6.4.3 Contramedidas6.5 TROYANOS6.5.1 Introducción6.5.2 Primeros pasos6.5.3 Contramedidas6.6 ROOTKITS6.6.1 Instalación y configuración de un rootkit6.6.2 Contramedidas6.7 VIRUS6.7.1 Ejemplo de un virus6.7.2 Generadores de virus6.8 MALWARE PARA ANDROID6.9 MALWARE PARA OFFICE6.10 OCULTACIÓN PARA EL ANTIVIRUS6.10.1 Cifrado del ejecutable6.10.2 Modificar la firma6.10.3 Cifrado avanzado del ejecutableAPÉNDICE I. HERRAMIENTAS REFERENCIADASPÁGINA WEBÍNDICE ALFABÉTICO

Customers reviews

More customer reviews
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Frequently Asked Questions about the Book

All books in our catalog are Original.
The book is written in Español.
The binding of this edition is Paperback.

Questions and Answers about the Book

Do you have a question about the book? Login to be able to add your own question.

Opinions about Bookdelivery

More customer reviews