hackers aprende a atacar y a defenderte-julio gomez lopez-pedro guillen nuñez-9788499645087

HACKERS APRENDE A ATACAR Y A DEFENDERTE

 (En papel)

JULIO GOMEZ LOPEZ; PEDRO GUILLEN NUÑEZ

, 2015
  • Nº de páginas: 256 págs.
  • Encuadernación: Tapa blanda
  • Editorial: RA-MA
  • Lengua: CASTELLANO
  • ISBN: 9788499645087
La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Temas incluidos: • Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento. • Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado de rutas y escaneo de puertos. • Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas. • Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes inalámbricas, navegación anónima y contramedidas. • Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas. • Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos, rootkits y ocultación para los antivirus.

$479.00

$455.05

Inseparables, comprar "HACKERS APRENDE A ATACAR Y A DEFENDERTE" junto con:

hackers aprende a atacar y a defenderte-julio gomez lopez-pedro guillen nuñez-9788499645087
backtrack 5.-9788499642321
BACKTRACK 5. DAVID ARBOLEDAS BRIHUEGA

Cómpralos hoy por

hackers aprende a atacar y a defenderte-julio gomez lopez-pedro guillen nuñez-9788499645087
seguridad en sistemas operativos windows y gnu/linux, 2ª ed.-9788499641164
SEGURIDAD EN SISTEMAS OPERATIVOS WINDOWS Y GNU/LINUX, 2ª ED. JULIO GOMEZ LOPEZ

Cómpralos hoy por

hackers aprende a atacar y a defenderte-julio gomez lopez-pedro guillen nuñez-9788499645087
reinstalar windows-9788426713735
REINSTALAR WINDOWS HUGO RODRIGUEZ ALONSO

Cómpralos hoy por

INTRODUCCIÓN CAPÍTULO 1. CONCEPTOS BÁSICOS 1.1 AMENAZAS DE SEGURIDAD 1.1.1 Ataques pasivos 1.1.2 Ataques activos 1.2 TIPOS DE ATAQUES 1.3 PLATAFORMAS DE ENTRENAMIENTO 1.3.1 Damn Vulnerable Linux 1.3.2 Metasploitable 1.3.3 Damn Vulnerable Linux Web App CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE 2.1 LOCALIZAR EL OBJETIVO 2.1.1 La FOCA 2.1.2 Bases de datos WHOIS 2.1.3 Consultas DNS inversas 2.1.4 Transferencias de zonas DNS no autorizadas 2.1.5 Barridos de pings 2.1.6 Barridos de paquetes ARP 2.1.7 Trazado de rutas 2.2 ANALIZAR EL OBJETIVO 2.2.1 Identificar los servicios TCP y UDP4 2.2.2 Identificar el sistema operativo 2.2.3 Identificar las versiones de los servicios CAPÍTULO 3. HACKING DE SISTEMAS 4 3.1 ESCANEO DE VULNERABILIDADES 3.1.1 Microsoft Baseline Security Analizer (MBSA) 3.1.2 GFI Languard 3.1.3 Retina Network Security Scanner 3.1.4 Shadow Security Scanner 3.1.5 Nessus/OpenVAS 3.1.6 SARA 3.1.7 Contramedidas 3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (METASPLOIT) 3.2.2 Buscar sistemas vulnerables 3.2.3 Utilización mediante consola 3.2.4 Utilización mediante interfaz web 3.2.5 Contramedidas 3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS 3.3.1 Obtención del fichero SAM 3.3.2 Crackeando el SAM (tablas Rainbow) 3.3.3 Obtener la contraseña 3.3.4 Postexplotación 3.3.5 LiveCD ophcrack 3.3.6 Contramedidas 3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX 3.4.1 John the Ripper 3.4.2 @stack LC5 3.4.3 Contramedidas CAPÍTULO 4. HACKING DE REDES 4.1 INTRODUCCIÓN 4.2 MAN IN THE MIDDLE 4.3 ¿CÓMO FUNCIONA ARP? 4.3.1 Windows (Cain & Abel) 4.3.2 GNU/Linux (Arpoison) 4.3.3 Contramedidas 4.4 SNIFFERS 4.4.1 Sniffers 4.4.2 Sniffer de VoIP 4.4.3 Otros sniffers 4.4.4 Detectar sniffers en una red 4.4.5 Contramedidas 4.5 VLAN HOPPING 4.6 TÉCNICAS DE OCULTACIÓN Y NAVEGACIÓN ANÓNIMA (TORPARK) 4.6.1 Instalación 4.6.2 Utilización 4.6.3 Comprobación 4.7 ROMPIENDO REDES INALÁMBRICAS 4.7.1 Detección de redes inalámbricas 4.7.2 Ataques a redes abiertas 4.7.3 Ataques WEP 4.7.4 Ataques WPA/PSK 4.7.5 Ataques a redes con claves por defecto 4.7.6 Airoscript 4.7.7 Contramedidas CAPÍTULO 5. HACKING DE SERVIDORES WEB 5.1 INTRODUCCIÓN 5.2 BÚSQUEDA DE VULNERABILIDADES 5.2.1 Nikto 5.2.2 Httpanalizer 5.2.3 Archilles 5.2.4 Zed Attack Proxy (ZAP) 5.3 ATAQUES DE FUERZA BRUTA 5.4 XSS (CROSS SITE SCRIPTING) 5.4.1 XSS permanente 5.4.2 XSS no permanente 5.4.3 Ejemplo 5.4.4 Ataque Credential Theft 5.4.5 Ataque phishing 5.4.6 Contramedidas 5.5 REMOTE FILE INCLUSION (RFI) Y LOCAL FILE INCLUSION (LFI) 5.5.1 Remote File Inclusion (RFI) 5.5.2 Local File Inclusion (LFI) 5.5.3 Contramedidas 5.6 INYECCIÓN DE SQL 5.6.1 Explotar la vulnerabilidad 5.6.2 Blind SQL y otras lindezas 5.6.3 Time based Blind SQL 5.6.4 SQLmap 5.6.5 Contramedidas 5.7 CSRF (CROSS-SITE REQUEST FORGERY) 5.8 ATAQUES A GESTORES DE CONTENIDOS 5.8.1 Contramedidas CAPÍTULO 6. HACKING DE APLICACIONES 6.1 INTRODUCCIÓN 6.2 HOTFUZZ 6.3 CRACK 6.4 KEYLOGGERS 6.4.1 KeyLoggers hardware (keyghost) 6.4.2 KeyLoggers software (perfect Keylogger) 6.4.3 Contramedidas 6.5 TROYANOS 6.5.1 Introducción 6.5.2 Primeros pasos 6.5.3 Contramedidas 6.6 ROOTKITS 6.6.1 Instalación y configuración de un rootkit 6.6.2 Contramedidas 6.7 VIRUS 6.7.1 Ejemplo de un virus 6.7.2 Generadores de virus 6.8 MALWARE PARA ANDROID 6.9 MALWARE PARA OFFICE 6.10 OCULTACIÓN PARA EL ANTIVIRUS 6.10.1 Cifrado del ejecutable 6.10.2 Modificar la firma 6.10.3 Cifrado avanzado del ejecutable APÉNDICE I. HERRAMIENTAS REFERENCIADAS PÁGINA WEB ÍNDICE ALFABÉTICO

Datos del libro

  • Nº de páginas: 256 págs.
  • Editorial: RA-MA
  • Lengua: CASTELLANO
  • Encuadernación: Tapa blanda
  • ISBN: 9788499645087
  • Año edición: 2015
  • Plaza de edición: ESPAÑA
  • Ver tabla de contenidos

Resumen

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Temas incluidos: • Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento. • Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado de rutas y escaneo de puertos. • Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas. • Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes inalámbricas, navegación anónima y contramedidas. • Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas. • Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos, rootkits y ocultación para los antivirus.

0

Valoración Media

Todavía no ha sido valorado

Valoraciones usuarios

  • (0)
  • (0)
  • (0)
  • (0)
  • (0)

Recomendaciones usuarios

  • 0% No ha sido todavía recomendado
Haz tu recomendación

Opiniones "HACKERS APRENDE A ATACAR Y A DEFENDERTE"

No hay opiniones para este producto

Hazte un hueco en la comunidad de Casa del Libro, regístrate