BACKTRACK 5. HACKING DE REDES INALÁMBRICAS

BACKTRACK 5. HACKING DE REDES INALÁMBRICAS

HACKING DE REDES INALAMBRICAS

ARBOLEDAS BRIHUEGA, DAVID / GARCIA TOME, ANTONIO (Ilustración)

24,90 €
IVA incluido
Disponible (Entrega en 24/48h)
Publishing house :
RA-MA
Year of edition:
2013
Matter
Seguridad
Ubicación
A1-3105
ISBN:
978-84-9964-232-1
Pages :
324
Binding :
Rústica
Collection :
Empresa
24,90 €
IVA incluido
Disponible (Entrega en 24/48h)
To add favorites

INTRODUCCIÓN
CAPÍTULO 1. HACKERS Y SEGURIDAD
1.1 AMENAZAS INFORMÁTICAS
1.1.1 Ataques activos
1.1.2 Ataques pasivos
1.2 HACKERS
1.2.1 Habilidades básicas
1.3 AUTOEVALUACIÓN 1
CAPÍTULO 2. EL CAMPO DE PRUEBAS
2.1 REQUISITOS DE HARDWARE
2.2 REQUISITOS DE SOFTWARE
2.3 BACKTRACK 5
2.4 DESCARGA
2.5 USO DE BACKTRACK
2.5.1 Live DVD
2.5.2 Instalación en un disco duro
2.6 INSTALACIÓN EN UNA MÁQUINA VIRTUAL
2.6.1 Configuración de VirtualBox para BackTrack
2.6.2 Instalación de BackTrack en el disco virtual
2.7 BACKTRACK PORTABLE
2.8 C ONFIGURACIÓN DEL TECLADO
2.9 EL ENTORNO DE TRABAJO
2.9.1 El panel superior
2.9.2 El panel inferior
2.9.3 El escritorio
2.10 CONFIGURACIÓN DE LA CONEXIÓN DE RED EN LA MÁQUINA VIRTUAL
2.10.1 Configuración de Ethernet
2.10.2 Configuración inalámbrica
2.11 ACTUALIZAR BACKTRACK
2.12 INSTALACIÓN DE HERRAMIENTAS ADICIONALES
2.12.1 Nessus
2.13 PERSONALIZAR BACKTRACK
2.14 CONFIGURACIÓN DEL PUNTO DE ACCESO
2.15 CONFIGURACIÓN DE LA INTERFAZ INALÁMBRICA
2.16 CONECTARSE AL PUNTO DE ACCESO
2.17 AUTOEVALUACIÓN 2
CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI
3.1 TRAMAS A NIVEL MAC
3.2 CAPTURA E INYECCIÓN DE PAQUETES
3.2.1 Modo monitor
3.2.2 Monitorización de paquetes
3.3 CAPTURA EN LA RED LABORATORIO
3.4 INYECCIÓN EN LA RED LABORATORIO
3.5 AUTOEVALUACIÓN 3
CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN
4.1 REDES OCULTAS
4.1.1 Descubriendo el SSID
4.2 FILTRO POR DIRECCIONES MAC
4.3 AUTENTICACIÓN ABIERTA
4.4 CLAVE COMPARTIDA
4.5 AUTOEVALUACIÓN 4
CAPÍTULO 5. DEBILIDADES EN EL CIFRADO
5.1 WEP
5.2 REVENTANDO WEP
5.2.1 Método chop-chop
5.2.2 Ataque por fragmentación
5.3 WPA/WPA2
5.4 REVENTA NDO WPA/WPA2-PSK
5.4.1 Ataque por fuerza bruta
5.4.2 Acelerando el proceso
5.5 AUTOMATI ZAR EL ATA QUE
5.6 CONECTARSE A REDES WEP/WPA
5.7 AUTOEVALUACIÓN 5
CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA
6.1 CREDENCIALES DEL PUNTO DE ACESO
6.1.1 Hydra
6.1.2 Fuerza bruta contra el punto de acceso
6.1.3 Fuerza bruta contra WPS
6.2 REAVER
6.2.1 Instalación
6.2.2 Uso
6.3 WPSCRACKGUI
6.4 DENEGACIÓN DE SERVICIO
6.5 GEMELO MALVADO
6.5.1 Contramedidas
6.6 PUNTO DE ACESO NO AUTORIZADO
6.6.1 Contramedidas
6.7 AUTOEVALUACIÓN 6
CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE
7.1 ASOCIACIONES ERÓNEAS
7.2 ATAQUE CAFE LATE
7.3 ATAQUE HIRTE
7.4 OBTENCIÓN DE CLAVES WPA /WPA 2 SIN PUNTOS DE ACESO
7.5 AUTOEVALUACIÓN 7
CAPÍTULO 8. ATAQUES AVANZADOS
8.1 ATAQUE DEL INTERMEDIARIO
8.2 CAPTURA DEL TRÁFICO Y SECUESTRO DE LA SESIÓN
8.3 TÉCNICAS DE SUPLANTACIÓN DE IDENTIDAD
8.3.1 Envenenamiento ARP
8.3.2 Envenenamiento DNS
8.4 AUTOEVALUACIÓN 8
CAPÍTULO 9. INGENIERÍA SOCIAL
9.1 PSICOLOGÍA HUMANA
9.2 EL ABECÉ DE LA INGENIERÍA SOCIAL
9.3 SET
9.3.1 Ataques phishing
9.3.2 Recuperación de credenciales
9.3.3 Generador de contraseñas comunes de usuario
9.3.4 Puertas traseras con applets Java
9.4 CONTRAMEDIDAS
9.5 AUTOEVALUACIÓN 9
CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE
10.1 INSTALACI ÓN Y CONFIGURACIÓN DE FRERADIUS
10.1.1 Configuración
10.2 MECANISMOS DE AUTENTICACIÓN EN UN SERVIDOR RADIUS
10.2.1 EAP-TTLS
10.2.2 EAP-TLS
10.3 ATACANDO PEAP
10.4 ATACANDO EAP-TTLS
10.5 CONSEJOS
10.6 AUTOEVALUACIÓN 10
CAPÍTULO 11. METODOLOGÍA. CASO PRÁCTICO
11.1 TIPOS DE PRUEBAS
11.2 METODOLOG ÍA EN LOS ANÁLISIS DE SEGURIDAD
11.3 METODOLOG ÍA CON BACKTRACK
11.3.1 Planificación
11.3.2 Descubrimiento
11.3.3 Intrusión
11.3.4 Informe
11.4 AUTOEVALUACIÓN 11
ANEXO A. HERRAMIENTAS ADICIONALES
A.1 NEXPOSE
A.1.1 Instalación
A.1.2 Autenticación en NeXpose Community
A.1.3 Uso de NeXpose Community
A.2 NMAP
A.2.1 Especificación del objetivo
A.2.2 Opciones de escaneo TCP
A.2.3 Opciones UDP
A.2.4 Especificación de puertos
A.2.5 Opciones de salida
A.2.6 Archivo de órdenes con Nmap
A.3 METASPLOIT
A.3.1 Actualización
A.3.2 Bases de datos y Metasploit
A.3.3 Metasploit y Nmap
A.3.4 Módulos auxiliares
A.3.5 Aprendizaje
A.4 AUTOEVALUACIÓN 12
ANEXO B. RESPUESTAS DE AUTOEVALUACIÓN
CAPÍTULO 1. HACKERS Y SEGURIDAD
CAPÍTULO 2. EL CAMPO DE PRUEBAS
CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI
CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN
CAPÍTULO 5. DEBILIDADES EN EL CIFRADO
CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA
CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE
CAPÍTULO 8. ATAQUES AVANZADOS
CAPÍTULO 9. INGENIERÍA SOCIAL
CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE
CAPÍTULO 11. METODOLOGÍA. CASO PRÁCTICO
ANEXO A. HERRAMIENTAS ADICIONALES
BIBLIOGRAFÍA
ÍNDICE ALFABÉTICO

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal.
En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales.
La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado.
De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi.
BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red.
Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ALICIA ASÍN
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    Available

    19,90 €

  • ACTITUD HACKER, LA
    MILANI, CARLO
    "Todos hemos oído hablar de ellos, pero, ¿qué es realmente un hacker ¿Hay algo más allá del encapuchado que, encerrado en un sótano oscuro, teclea rápidamente para intentar burlar sistemas de seguridad informáticos Carlo Milani define lo hacker, ante todo, como una actitud: una predisposición a deshacer las lógicas de dominación que nos imponen las tecnologías, ...
    Available

    19,90 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    Available

    24,90 €

  • HACKING CURSO COMPLETO
    FERNANDO CASTILLO
    En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar análisis de seguridad. De forma clara y didáctica se irán presentando diferentes formas de explotar y analizar un sistema, as¡ como a mo...
    Available

    25,90 €

  • HACKING ÈTICO
    HERRERO PEREZ, LUIS
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nu...
    Available

    25,90 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    Available

    48,95 €

Other books of the author

  • ESO 2 TECNOLOGIA APLICADA (AND) 21 SAVIA
    ARBOLEDAS BRIHUEGA, DAVID / FERNÁNDEZ PRÍMOLA, NICOLÁS (1974-) (Ilustración) / VAZQUEZ, JAVIER (Ilustración)
    Disponible (Entrega en 24/48h)

    31,05 €

  • ELECTRONICA BASICA
    ARBOLEDAS BRIHUEGA, DAVID / GARCIA TOME, ANTONIO (Ilustración)
    Este libro es una introducción a la electrónica y está dirigido a estudiantes que van a iniciar sus estudios universitarios o de formación profesional y a todos aquellos aficionados interesados en la materia. Su contenido puede agruparse en tres bloques temáticos.En el primer bloque, que se corresponde con el capítulo 1, el lector encontrará las técnicas más elementales del aná...
    Disponible (Entrega en 24/48h)

    16,90 €

  • ELECTRICIDAD BASICA
    ARBOLEDAS BRIHUEGA, DAVID / GARCIA TOME, ANTONIO (Ilustración)
    La electricidad es una de la principales fuentes de energía utilizadas en el mundo actual. Sin ella no existiría ni la iluminación como la conocemos hoy, ni las comunicaciones de radio y televisión, ni tampoco Internet. Alessandro Volta, con el invento de su pila, consiguió producir corriente eléctrica de forma continua. Este es el origen de la electrodinámica. Más tarde Oerst...
    Disponible (Entrega en 24/48h)

    16,90 €