Un libro para cada mamá hasta 80% dcto  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Hacking Práctico de Redes Wifi y Radiofrecuencia
Formato
Libro Físico
Colección
Informatica General
Año
2014
Idioma
Español
N° páginas
280
Encuadernación
Tapa Blanda
ISBN13
9788499642963

Hacking Práctico de Redes Wifi y Radiofrecuencia

Antonio Ángel Ramos Varón (Autor) · Ra-Ma S.A. Editorial Y Publicaciones · Tapa Blanda

Hacking Práctico de Redes Wifi y Radiofrecuencia - Antonio Ángel Ramos Varón,Otros

Libro Nuevo

$ 30.130

$ 50.220

Ahorras: $ 20.090

40% descuento
  • Estado: Nuevo
  • Quedan 2 unidades
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Viernes 24 de Mayo y el Viernes 31 de Mayo.
Lo recibirás en cualquier lugar de Chile entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Hacking Práctico de Redes Wifi y Radiofrecuencia"

El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes nalámbricas, que están presentes no sólo en domicilios o entornos corporativos, sino en gran cantidad de lugares públicos, con lo que constituyen un canal de comunicación ampliamente utilizado a la vez quevulnerable.En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos, estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectostécnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo, comenzando por instalarla distribución Kali Linux que se utilizará para la labor de pentesting, para a continuación aprender a manipular correctamente el equipo de captura, escanear el medio en busca de objetivos, analizar la señal, monitorizar el tráfico e implementar los diferentes ataques que se pueden realizar sobreredes abiertas, WEP o WPA/WPA2.Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, paraauditar la seguridad de este tipo de redes.Además, este libro incluye una parte dedicada al hacking de las radiocomunicaciones, que pese a ser una de las tecnologías más veteranas, se encuentra en una renovada etapa de esplendor, dada la aparición de dispositivos como los SDR, que unidos a las nuevas herramientas informáticas desarrolladas, proporcionan una nueva dimensión en el hacking de radiofrecuencia. También se detallará como configurar y usar un SDR de bajo coste para poner en práctica los conceptos aprendidos, e introducirse en este apasionante mundo de forma sencilla y económica.INTRODUCCIÓNCAPÍTULO 1. NOCIONES DE TECNOLOGÍA WI-FI1.1 PROTOCOLOS Y ESTÁNDARES1.2 RADIOFRECUENCIA, SEÑAL Y RIESGOS1.2.1 Espectro, bandas, canales, frecuencias y modulación1.3 LEGALIDAD Y APLICACIÓN1.4 INFRAESTRUCTURA DE RED Y TOPOLOGÍAS1.4.1 Infraestructuras disponibles1.5 LA SEGURIDAD ACTUAL EN WI-FI1.5.1 Conexión a la red. Proceso de asociación y autenticación1.5.2 Seguridad en redes Wi-Fi1.5.3 Redes OPEN1.5.4 Seguridad WEP1.5.5 Seguridad WPA1.5.6 Seguridad extendida WPA2 y redes corporativas1.6 TRAMAS 802.111.6.1 Tramas de gestión (management frames)1.6.2 Tramas de control (control frames)1.6.3 Tramas de datos (data frames)1.7 CONCLUSIONESCAPÍTULO 2. LA TIENDA ESPECIALIZADA EN WI-FI2.1 DÓNDE COMPRAR Y QUÉ COMPONENTES BUSCAR2.2 CREANDO EL EQUIPO DE PENTESTING2.2.1 Adaptadores Wi-Fi2.2.2 Antenas Wi-Fi2.2.3 Accesorios (conversores, extras)2.2.4 Sistema operativo (Kali Linux)2.2.5 Guía de instalación Kali Linux en VirtualBox2.2.6 Software y utilidades2.3 CONCLUSIONESCAPÍTULO 3. "ANTES DE HABLAR HAY QUE PENSAR"3.1 PREPARACIÓN DE SU EQUIPO3.2 NOCIONES Y CONCEPTOS SOBRE WI-FI EN LINUX3.3 PRIMEROS PASOS CON LAS HERRAMIENTAS Y LOS PROGRAMASCAPÍTULO 4. BÚSQUEDA DE OBJETIVOS Y ANÁLISIS DE SEÑAL4.1 SELECCIÓN DEL OBJETIVO4.2 AIRODUMP -NG4.2.1 El primer escaneo4.2.2 Detectando los clientes4.2.3 Volcando las capturas a fichero4.2.4 El paso más importante: documentar4.2.5 Captura dirigida4.3 SINTONIZAR LA ANTENA4.4 ANÁLISIS DE LA SEÑAL4.4.1 Analizar la señal con "airodump-ng"4.4.2 Analizar la señal con Kismet4.5 PROCESOS DE ALINEACIÓN4.6 BUENAS PRÁCTICASCAPÍTULO 5. ATAQUES EN REDES WI-FI I: OCULTACIÓN DE HUELLASY ATAQUES A REDES ABIERTAS5.1 FALSEANDO LA DIRECCIÓN MAC5.2 INYECCIÓN DE PAQUETES5.3 ATAQUES A REDES ABIERTAS5.4 ATAQUE DE MONITORIZACIÓN DEL TRÁFICO5.4.1 Motivación y objetivo del ataque5.4.2 Perfilando el ataque5.4.3 Capturando el tráfico del objetivo5.4.4 Análisis del tráfico5.5 OTROS ATAQUES EN REDES ABIERTAS: ATAQUES A UN HOTSPOT5.5.1 Ataque de denegación de servicio a clientes5.5.2 Ataque de suplantación a clientes5.5.3 Captura de credenciales de acceso al hotspotCAPÍTULO 6. ATAQUES EN REDES WI-FI II: ATAQUES A REDES WEP6.1 DEBILIDADES DEL CIFRADO WEP6.2 TIPOS DE ATAQUES A REDES WEP6.3 ATAQUE PASIVO Y RUPTURA POR ESTADÍSTICA6.4 ATAQUE PASIVO Y RUPTURA POR DICCIONARIO6.5 ATAQUE ACTIVO DE REINYECCIÓN ARP6.6 ATAQUE ACTIVO DE REINYECCIÓN MEDIANTE SELECCIÓN INTERACTIVA6.7 ATAQUE CHOP-CHOP6.8 ATAQUE DE FRAGMENTACIÓN6.9 OTROS ATAQUES EN REDES WEPCAPÍTULO 7. ATAQUES EN REDES WI-FI III: ATAQUES A WPA/WPA2, WPS Y OTROS ATAQUES7.1 ATAQUES EN REDES WPA/WPA27.2 ATAQUE DE FUERZA BRUTA MEDIANTE DICCIONARIO A UNA RED WPA/WPA27.2.1 Buscar el objetivo: punto de acceso + clientes conectados7.2.2 Ataque de deautenticación7.2.3 Capturando el handshake7.2.4 Ruptura de la clave por diccionario7.3 DICCIONARIOS DE CLAVES7.4 ATAQUE A WPS7.5 OTROS ATAQUES A REDES WI-FI7.5.1 Fake AP7.5.2 Herramientas de monitorizaciónCAPÍTULO 8. INTRODUCCIÓN A LAS RADIOCOMUNICACIONES8.1 UN POCO DE HISTORIA8.2 CONCEPTOS BÁSICOS DE RADIOCOMUNICACIONES8.3 ESPECTRO RADIOELÉCTRICO Y PROPAGACIÓN8.4 BANDAS Y AVISO LEGAL8.5 RECEPTORES: ESCÁNERES Y RECEPTORES HF8.6 MANEJO DE EQUIPOS8.7 ANTENASCAPÍTULO 9. LA SEGURIDAD EN LAS RADIOCOMUNICACIONES9.1 RADIOAFICIONADOS: ¿LOS PRIMEROS HACKERS DE LA HISTORIA?9.2 INTRODUCCIÓN A LA RADIOESCUCHA9.3 EXPLORANDO FRECUENCIAS9.4 "PIRATAS" DEL ESPACIO RADIOELÉCTRICO9.5 JAMMERS9.6 ESTACIONES DE NÚMEROS9.7 INTRUSOS EN LOS SISTEMAS SATCOM9.8 TIPOLOGÍA DE ATAQUES A SISTEMAS RADIOCAPÍTULO 10. INTRODUCCIÓN EN SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN10.1 CONFIDENCIALIDAD EN RADIOCOMUNICACIONES10.2 TETRA, TETRAPOL Y SIRDEE10.3 OTROS SISTEMAS DIGITALES DE RADIOCOMUNICACIÓNCAPÍTULO 11. HACKING RADIO: SDR11.1 LA COMUNIDAD HACKER EN RADIO11.2 ¿QUÉ ES UN SDR?11.3 EQUIPOS SDR11.4 INSTALANDO UN SDR "LOW-COST"11.5 SOFTWARE SDR SHARP, CONFIGURACIÓN BÁSICA Y PLUGINS11.6 USAR EL SDR Y RECONOCER LAS SEÑALES CAPTADAS: SEGUIR EL TRÁFICO AÉREO11.7 CONCLUSIONESBIBLIOGRAFÍAWI-FIÍNDICE ALFABÉTICO

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Todos los libros de nuestro catálogo son Originales.
El libro está escrito en Español.
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes

Búsquedas populares donde aparece este libro