Celebramos la semana del libro hasta 80%  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Hackers. Aprende a Atacar y Defenderte. 2ª Edición Actualizada
Formato
Libro Físico
Año
2014
Idioma
Español
N° páginas
256
Encuadernación
Tapa Blanda
ISBN13
9788499645087

Hackers. Aprende a Atacar y Defenderte. 2ª Edición Actualizada

Julio Gómez López (Autor) · Ra-Ma S.A. Editorial Y Publicaciones · Tapa Blanda

Hackers. Aprende a Atacar y Defenderte. 2ª Edición Actualizada - Julio Gómez López,Pedro Guillén Núñez,Miguel Ángel De Castro Simón

Libro Nuevo

$ 26.940

$ 53.870

Ahorras: $ 26.930

50% descuento
  • Estado: Nuevo
  • Quedan 2 unidades
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Miércoles 08 de Mayo y el Miércoles 15 de Mayo.
Lo recibirás en cualquier lugar de Chile entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Hackers. Aprende a Atacar y Defenderte. 2ª Edición Actualizada"

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar oEncuadernación: Rústica explotar la seguridad del sistema.Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad.Mientras un hacker "examina" un sistema informático con dudosos fines (económicos, venganza, diversión,.) un administrador lo hace para proteger el sistema contra posiblesataques de hackers.La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático.INTRODUCCIÓNCAPÍTULO 1. CONCEPTOS BÁSICOS1.1 AMENAZAS DE SEGURIDAD1.1.1 Ataques pasivos1.1.2 Ataques activos1.2 TIPOS DE ATAQUES1.3 PLATAFORMAS DE ENTRENAMIENTO1.3.1 Damn Vulnerable Linux1.3.2 Metasploitable1.3.3 Damn Vulnerable Linux Web AppCAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE2.1 LOCALIZAR EL OBJETIVO2.1.1 La FOCA2.1.2 Bases de datos WHOIS2.1.3 Consultas DNS inversas2.1.4 Transferencias de zonas DNS no autorizadas2.1.5 Barridos de pings2.1.6 Barridos de paquetes ARP2.1.7 Trazado de rutas2.2 ANALIZAR EL OBJETIVO2.2.1 Identificar los servicios TCP y UDP42.2.2 Identificar el sistema operativo2.2.3 Identificar las versiones de los serviciosCAPÍTULO 3. HACKING DE SISTEMAS 43.1 ESCANEO DE VULNERABILIDADES3.1.1 Microsoft Baseline Security Analizer (MBSA)3.1.2 GFI Languard3.1.3 Retina Network Security Scanner3.1.4 Shadow Security Scanner3.1.5 Nessus/OpenVAS3.1.6 SARA3.1.7 Contramedidas3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (METASPLOIT)3.2.2 Buscar sistemas vulnerables3.2.3 Utilización mediante consola3.2.4 Utilización mediante interfaz web3.2.5 Contramedidas3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS3.3.1 Obtención del fichero SAM3.3.2 Crackeando el SAM (tablas Rainbow)3.3.3 Obtener la contraseña3.3.4 Postexplotación3.3.5 LiveCD ophcrack3.3.6 Contramedidas3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX3.4.1 John the Ripper3.4.2 @stack LC53.4.3 ContramedidasCAPÍTULO 4. HACKING DE REDES4.1 INTRODUCCIÓN4.2 MAN IN THE MIDDLE4.3 ¿CÓMO FUNCIONA ARP?4.3.1 Windows (Cain & Abel)4.3.2 GNU/Linux (Arpoison)4.3.3 Contramedidas4.4 SNIFFERS4.4.1 Sniffers4.4.2 Sniffer de VoIP4.4.3 Otros sniffers4.4.4 Detectar sniffers en una red4.4.5 Contramedidas4.5 VLAN HOPPING4.6 TÉCNICAS DE OCULTACIÓN Y NAVEGACIÓN ANÓNIMA (TORPARK)4.6.1 Instalación4.6.2 Utilización4.6.3 Comprobación4.7 ROMPIENDO REDES INALÁMBRICAS4.7.1 Detección de redes inalámbricas4.7.2 Ataques a redes abiertas4.7.3 Ataques WEP4.7.4 Ataques WPA/PSK4.7.5 Ataques a redes con claves por defecto4.7.6 Airoscript4.7.7 ContramedidasCAPÍTULO 5. HACKING DE SERVIDORES WEB5.1 INTRODUCCIÓN5.2 BÚSQUEDA DE VULNERABILIDADES5.2.1 Nikto5.2.2 Httpanalizer5.2.3 Archilles5.2.4 Zed Attack Proxy (ZAP)5.3 ATAQUES DE FUERZA BRUTA5.4 XSS (CROSS SITE SCRIPTING)5.4.1 XSS permanente5.4.2 XSS no permanente5.4.3 Ejemplo5.4.4 Ataque Credential Theft5.4.5 Ataque phishing5.4.6 Contramedidas5.5 REMOTE FILE INCLUSION (RFI) Y LOCAL FILE INCLUSION (LFI)5.5.1 Remote File Inclusion (RFI)5.5.2 Local File Inclusion (LFI)5.5.3 Contramedidas5.6 INYECCIÓN DE SQL5.6.1 Explotar la vulnerabilidad5.6.2 Blind SQL y otras lindezas5.6.3 Time based Blind SQL5.6.4 SQLmap5.6.5 Contramedidas5.7 CSRF (CROSS-SITE REQUEST FORGERY)5.8 ATAQUES A GESTORES DE CONTENIDOS5.8.1 ContramedidasCAPÍTULO 6. HACKING DE APLICACIONES6.1 INTRODUCCIÓN6.2 HOTFUZZ6.3 CRACK6.4 KEYLOGGERS6.4.1 KeyLoggers hardware (keyghost)6.4.2 KeyLoggers software (perfect Keylogger)6.4.3 Contramedidas6.5 TROYANOS6.5.1 Introducción6.5.2 Primeros pasos6.5.3 Contramedidas6.6 ROOTKITS6.6.1 Instalación y configuración de un rootkit6.6.2 Contramedidas6.7 VIRUS6.7.1 Ejemplo de un virus6.7.2 Generadores de virus6.8 MALWARE PARA ANDROID6.9 MALWARE PARA OFFICE6.10 OCULTACIÓN PARA EL ANTIVIRUS6.10.1 Cifrado del ejecutable6.10.2 Modificar la firma6.10.3 Cifrado avanzado del ejecutableAPÉNDICE I. HERRAMIENTAS REFERENCIADASPÁGINA WEBÍNDICE ALFABÉTICO

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes

Búsquedas populares donde aparece este libro