Semana del Libro Importado hasta 50% dcto.  Ver más

Buscalibre.com Compra tus libros en Buscalibre, la libreria en español mas grande.
    Mi Cuenta

    Ingresa o Regístrate

    portada Hacking Practico en Internet y Redes de Ordenadores
    Formato
    Libro Físico
    Editorial
    Colección
    Informática general
    Año
    2014
    Idioma
    Español
    N° páginas
    294
    Encuadernación
    Tapa Blanda
    ISBN13
    9788499642949

    Hacking Practico en Internet y Redes de Ordenadores

    Antonio Ángel Ramos Varón (Autor) · Ra-Ma · Tapa Blanda

    Hacking Practico en Internet y Redes de Ordenadores - Antonio Angel Ramos Varon,Carlos Alberto Barbero Muñoz

    Libro Nuevo

    $ 25.190

    $ 50.380

    Ahorras: $ 25.190

    50% descuento
    • Estado: Nuevo
    • Queda 1 unidad
    Origen: España (Costos de importación incluídos en el precio)
    Se enviará desde nuestra bodega entre el Martes 09 de Abril y el Martes 16 de Abril.
    Lo recibirás en cualquier lugar de Chile entre 1 y 3 días hábiles luego del envío.

    Reseña del libro "Hacking Practico en Internet y Redes de Ordenadores"

    El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.Bajo los principales sistemas operativos, Microsoft Windows y Linux, el segundo bloque se centrará en la explotación y descubrimiento de vulnerabilidades, así como el modo de utilización de herramientasautomatizadas para la explotación de las mismas, el mantenimiento de una sesión una vez comprometida la seguridad, y la ruptura de contraseñas. Además se explicarán y utilizarán las principales técnicas de exploiting y se mostraran los principales sitios en internet, indispensables para aprender a descargar y ejecutar de una forma eficiente estas técnicas en la vida real.Todos los capítulos del libro comienzan con una descripción de las técnicas que se van a utilizar. Tras ello se procede a explicar los procesos de instalación, configuración y administración de los mismoscon ejemplos prácticos.OBJETIVO DEL LIBROCAPÍTULO 1. CONCEPTOS IMPRESCINDIBLES Y PROTOCOLOS TCP/IP1.1 CÓMO SE ORGANIZA INTERNET1.1.1 Internet Society1.1.2 Internet Engineering Task Force1.1.3 Internet Engineering Steering Group1.1.4 Internet Architecture Board1.1.5 Internet Assigned Numbers Authority1.1.6 World Wide Web Consortium1.1.7 CERT University Of Carnegie Mellon1.2 EL USO DE DOCUMENTACIÓN RFC1.3 LAS DIRECCIONES IP1.4 TIPOS DE REDES1.4.1 Direcciones de clase A1.4.2 Direcciones de clase B1.4.3 Direcciones de clase C1.4.4 Direcciones de clase D1.4.5 Direcciones de clase E1.5 MÁSCARAS DE RED1.5.1 Subredes1.6 ENRUTAMIENTO1.6.1 Natting1.6.2 Redes troncales1.7 WELL KNOWN PORTS1.8 NOMBRES DE DOMINIO, DNS1.9 PROTOCOLOS1.10 PROTOCOLOS A NIVEL DE RED1.10.1 Protocolo IP1.10.2 IPv41.10.3 IPv61.10.4 Protocolo ARP1.10.5 Protocolo ICMP1.11 PROTOCOLOS A NIVEL DE TRANSPORTE1.11.1 Protocolo TCP1.11.2 Protocolo UDP1.12 PROTOCOLOS A NIVEL DE APLICACIÓN1.12.1 Protocolo SMB1.12.2 Protocolo SNMP1.13 CONCLUSIONESCAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE2.1 SEGUIMIENTO DE UN OBJETIVO2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET2.2.1 Las primeras técnicas y herramientas2.2.2 Bases de datos Whois, Ripe, Nic2.2.3 Transferencias DNS no autorizadas2.2.4 IANA: información sobre direcciones IP2.2.5 Trazado de rutas2.2.6 Barridos PING2.2.7 Consultas ICMP (Internet Control Message Protocol)2.2.8 Maltego2.2.9 Análisis de metadatos2.2.10 Escaneo de puertos2.3 CONCLUSIONESCAPÍTULO 3. TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS3.1 PENETRACIÓN DE SISTEMAS3.1.1 Vulnerabilidades en los sistemas3.1.2 Escaneadores de vulnerabilidades3.1.3 Explotando la vulnerabilidad3.1.4 Utilización de shell como payload3.2 METASPLOIT FRAMEWORK3.2.1 Configurando un exploit3.3 TRANSFERENCIA DE ARCHIVOS3.3.1 Configurando un servidor FTP3.3.2 Descarga de herramientas mediante un script3.3.3 Transfiriendo archivos con Meterpreter3.4 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS3.4.1 Validación mediante ataque de diccionario3.4.2 Robando las contraseñas con un keylogger3.5 CONCLUSIONESCAPÍTULO 4. HACKING EN SISTEMAS WINDOWS4.1 PENETRANDO EN SISTEMAS MICROSOFT4.2 RECONOCIMIENTO DEL OBJETIVO4.2.1 Uso de comandos NET4.2.2 Aseguramiento contra sesiones nulas4.2.3 Enumeración a través de la tabla NetBIOS4.2.4 Enumeración usando el protocolo SNMP4.2.5 Enumerando el registro de Microsoft Windows4.2.6 Uso de programas para enumerar4.3 ESCANEO DEL OBJETIVO4.4 CONSOLIDANDO EL ACCESO AL SISTEMA4.4.1 Objetivo la cuenta "administrador"4.4.2 Ataques contra contraseñas de los usuarios4.4.3 Robando el SAM4.4.4 Métodos de cracking de contraseñas4.4.5 Crackeando el SAM4.5 MANTENIENDO EL ACCESO4.5.1 Instalación de puertas traseras (backdoors)4.5.2 Puertas traseras en modo shell4.5.3 Puertas traseras gráficas4.5.4 Escribir en el registro de Windows4.6 EL BORRADO DE HUELLAS4.7 CONCLUSIONESCAPÍTULO 5. HACKING EN SISTEMAS LINUX5.1 LA SEGURIDAD BÁSICA EN LINUX5.1.1 Los usuarios en Linux5.1.2 Los grupos en Linux5.1.3 Administrando los permisos5.1.4 Permisos especiales5.2 OBTENIENDO INFORMACIÓN DE LA VÍCTIMA5.2.1 Interrogando servidores de nombre (DNS)5.2.2 Trazado de rutas5.2.3 Escaneando la red5.3 ENTRANDO EN EL HOST5.3.1 OpenVAS5.3.2 Hydra5.3.3 Generación de diccionarios5.3.4 Configurar SSH de forma segura5.4 ESCALANDO PRIVILEGIOS5.4.1 Explotando programas con SUID5.4.2 Abusando de la ruta relativa "."5.5 ACCEDER Y MANTENER EL ACCESO EN EL SISTEMA5.5.1 SBD5.5.2 Tunelización por SSH5.5.3 Suplantando usuarios: Hashcat y RainbowTables5.5.4 Borrado de huellas5.6 CONCLUSIONESÍNDICE ALFABÉTICO

    Opiniones del libro

    Ver más opiniones de clientes
    • 0% (0)
    • 0% (0)
    • 0% (0)
    • 0% (0)
    • 0% (0)

    Preguntas frecuentes sobre el libro

    Respuesta:
    Todos los libros de nuestro catálogo son Originales.
    Respuesta:
    El libro está escrito en Español.
    Respuesta:
    La encuadernación de esta edición es Tapa Blanda.

    Preguntas y respuestas sobre el libro

    ¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

    Opiniones sobre Buscalibre

    Ver más opiniones de clientes

    Búsquedas populares donde aparece este libro