HACKER

HACKER

JIMENO GARCIA, MARIA TERESA / MIGUEZ PEREZ, CARLOS / M

15,20 €
IVA incluido
No disponible
Editorial:
EDITORIAL GRUPO ANAYA
Año de edición:
2008
ISBN:
978-84-415-2323-4
Páginas:
368
Encuadernación:
Otros
Colección:
GUIA PRACTICA
15,20 €
IVA incluido
No disponible

Agradecimientos

Autores del libro

Introducción

Cómo usar este libro

1. Hacking en la red
Las herramientas del hacker

2. Protocolos de red
Introducción
El protocolo TCP
Campos de los datagramas TCP
Funcionamiento del protocolo TCP
Protocolo IP
Campos en los datagramas IP
Funcionamiento del protocolo IP
Dirección IP
Máscaras de subred
Enrutamiento
El protocolo DNS
Otros protocolos
El protocolo UDP
El protocolo ARP
El protocolo ICMP

3. Rastreo e identificación de sistemas
Introducción
Rastreo en Internet
Rastreo en Intranet o Extranet
Rastreo de red
Trazado de rutas
Barridos PING
Nslooukp
Whois
Enumeración de sistemas
Enumeración en sistemas Windows
Enumeración en sistemas Linux/Unix
Escaneos de puertos
Herramientas de rastreo e identificación
LANguard
NetBrute
Winfingerprint
Wget
Nmap
Hping
Ipeye
WUPS

4. Hacking Windows
Introducción
Windows Vista y Windows XP
Centro de seguridad de Windows
Gestión de grupos y usuarios
Tipos de políticas de usuarios y grupos
Herramientas de ataques a contraseñas
Directivas de equipo y usuario
Herramientas utilizadas para asaltos y objetivos en entornos Microsoft Windows
Herramientas de rastreo de redes
El registro de Windows
Definición del registro
Modificando el registro
Trucos en el registro de Windows
Spyware
Windows Defender
Control de procesos en entornos Microsoft Windows
PsTools

5. Hacking Linux
Introducción
Evolución de UNIX
El Kernel de Linux
¿Qué es el KERNEL?
Módulos del Kernel
Inicio del sistema con GRUB
Principales características de GRUB
Seguridad en Grupos y Usuarios
El usuario root
Tipos y políticas de usuario y grupos
Administración de usuarios
Administración de grupos
Control de acceso en Linux
/etc/shadow
/etc/group
Comandos sudo y su
Herramientas de ataques a contraseñas
John the Ripper
Asegurando contraseñas
Sistema de ficheros y seguridad
Jerarquía de directorios en sistemas Linux
Permisos de archivos
Tipos de sistemas de ficheros y seguridad
Sistemas de ficheros cifrados
Ataques contra el sistema de ficheros
Escaneos de puertos en máquinas Linux/Unix
Técnicas de análisis TCP y UDP
Nessus
Hping
Rastreadores de red
Tcpdump
Ethereal
Seguridad X-Windows

6. Hacking web
Introducción
Tipos de intrusiones web
¿Por dónde empezar?
Rastreo sitio web
Accediendo al sitio web
Herramientas de hacking web
Auditando un sitio web
Phising
Técnicas phising
Descripción de un Ataque Phishing

7. Hacking Google
Introducción
Primeros pasos en Google
Búsquedas básicas
Reglas básicas de búsqueda en Google
Búsquedas iniciales en Google
Uso de operadores y caracteres especiales
Búsquedas avanzadas
Operadores avanzados de Google
La sintaxis de búsqueda
Técnicas de hacking
Listado de directorios
Buscando ficheroscon Google
Versiones de servidores web
Búsqueda de exploits
Hacking de aplicaciones desde Google.
Conclusiones
Los mandamientos de obligado cumplimiento

8. Hacking Wireles y Live CD
Introducción a las redes inalámbricas
Redes Personales
Redes de Consumo
Redes 802.11
Estructura de una red wireless
Conceptos básicos
Wireless Linux
Wireless Windows
Live CD Wireless
Puesta en marcha de BackTrack
Un ataque desde un Live CD
Airodump
Aireplay
Aircrack
Pasos del ataque
Amenazas y seguridad
El futuro del wireless

9. Virus y malware
¿Qué es el malware?
¿Qué son los virus?
Tipos de virus
Características de los virus
Gusanos
WSH
Ejemplo de un gusano básico
Asistentes para crear Virus/Gusanos
Troyanos
Tipos y características
Métodos de detección
NetBus

10. Exploit
Introducción
Tipología de exploits
Buffer Overflow
Condición de carrera
Error de formato de cadena
Cross Site Scripting (XSS)
Inyección SQL
Inyección de caracteres (CRLF)
Denegación de servicio (DoS)
Ventanas engañosas
Ejemplos de exploits
SMBDie
SQLExec

11. Cracking software
Introducción
Herramientas recomendadas
Técnicas de crackeo de software
Búsqueda del hardcode
Cambio del salto condicional
Conclusiones

Índice alfabético

Internet nos ofrece un mundo tan lleno de posibilidades que cambiará definitivamente nuestra perspectiva y forma de relacionarnos con los demás. El ordenador personal se ha convertido en un inmenso ventanal por el que nos podemos asomar al infinito cosmos de la red; un espacio lleno de recursos y servicios, capaz de cubrir desde nuestras necesidades más básicas hasta nuestros más peculiares caprichos.

Esta obra pretende acercar al lector a ese particular mundo de la tecnología, donde nuestro trabajo es sustituido, cada vez más, por el de una máquina. La Guía Práctica del Hacker repasa los aspectos más destacados de la seguridad informática, evidenciando para cada elemento estudiado todas sus carencias y debilidades. También se verán las distintas herramientas y utilidades que completan los engranajes tecnológicos, tanto de los sistemas operativos principales, como son Windows y Linux, como de terminadas tecnologías, como Wifi. Además, el libro presenta una serie de recetas y trucos que destacan las características más relevantes y delicadas.

Otros libros del autor

  • HACKER EDICION 2012
    JIMENO GARCIA, MARIA TERESA / MIGUEZ PEREZ, CARLOS / M
    Las empresas de seguridad ponen todos sus conocimientos y recursos en hacer los sistemas y sus aplicaciones cada vez más seguras y fiables para los usuarios. Con todas estas nuevas tecnologías y herramientas que nos están invadiendo en los últimos años, cada vez somos más " públicos " y vulnerables antes posibles ataques, pues nuestra información circula a sus anchas...
    No disponible

    15,70 €

  • HACKER EDICION 2009 +CD ROM
    JIMENO GARCIA, MARIA TERESA / MIGUEZ PEREZ, CARLOS / M
    El mundo de la informática evoluciona cada día más rápido. La utilización de servicios informáticos en todas las tareas cotidianas de nuestra vida es cada vez mayor. Con esta gran dependencia es normal que también nos preocupe la seguridad de todos estos servicios. En esta gran variedad de servicios y utilidades que nos ofrece Internet es donde los hackers sacan su mayor partid...
    No disponible

    62,90 €

  • HACKER EDICION 2010
    JIMENO GARCIA, MARIA TERESA / MIGUEZ PEREZ, CARLOS / M
    No disponible

    14,90 €