HACKING PRACTICO DE REDES WIFI Y RADIOFRECUENCIA

HACKING PRACTICO DE REDES WIFI Y RADIOFRECUENCIA

SEGURIDAD INFORMATICA Y HACKING

RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS / GARCIA TOME, ANTONIO (Ilustración)

20,90 €
IVA incluido
Entrega 3/5 días
Editorial:
RA-MA
Año de edición:
2014
Materia
Seguridad
ISBN:
978-84-9964-296-3
Páginas:
280
Encuadernación:
Rústica
Colección:
Informática
20,90 €
IVA incluido
Entrega 3/5 días
Añadir a favoritos

INTRODUCCIÓN
CAPÍTULO 1. NOCIONES DE TECNOLOGÍA WI-FI
1.1 PROTOCOLOS Y ESTÁNDARES
1.2 RADIOFRECUENCIA, SEÑAL Y RIESGOS
1.2.1 Espectro, bandas, canales, frecuencias y modulación
1.3 LEGALIDAD Y APLICACIÓN
1.4 INFRAESTRUCTURA DE RED Y TOPOLOGÍAS
1.4.1 Infraestructuras disponibles
1.5 LA SEGURIDAD ACTUAL EN WI-FI
1.5.1 Conexión a la red. Proceso de asociación y autenticación
1.5.2 Seguridad en redes Wi-Fi
1.5.3 Redes OPEN
1.5.4 Seguridad WEP
1.5.5 Seguridad WPA
1.5.6 Seguridad extendida WPA2 y redes corporativas
1.6 TRAMAS 802.11
1.6.1 Tramas de gestión (management frames)
1.6.2 Tramas de control (control frames)
1.6.3 Tramas de datos (data frames)
1.7 CONCLUSIONES
CAPÍTULO 2. LA TIENDA ESPECIALIZADA EN WI-FI
2.1 DÓNDE COMPRAR Y QUÉ COMPONENTES BUSCAR
2.2 CREANDO EL EQUIPO DE PENTESTING
2.2.1 Adaptadores Wi-Fi
2.2.2 Antenas Wi-Fi
2.2.3 Accesorios (conversores, extras)
2.2.4 Sistema operativo (Kali Linux)
2.2.5 Guía de instalación Kali Linux en VirtualBox
2.2.6 Software y utilidades
2.3 CONCLUSIONES
CAPÍTULO 3. "ANTES DE HABLAR HAY QUE PENSAR"
3.1 PREPARACIÓN DE SU EQUIPO
3.2 NOCIONES Y CONCEPTOS SOBRE WI-FI EN LINUX
3.3 PRIMEROS PASOS CON LAS HERRAMIENTAS Y LOS PROGRAMAS
CAPÍTULO 4. BÚSQUEDA DE OBJETIVOS Y ANÁLISIS DE SEÑAL
4.1 SELECCIÓN DEL OBJETIVO
4.2 AIRODUMP -NG
4.2.1 El primer escaneo
4.2.2 Detectando los clientes
4.2.3 Volcando las capturas a fichero
4.2.4 El paso más importante: documentar
4.2.5 Captura dirigida
4.3 SINTONIZAR LA ANTENA
4.4 ANÁLISIS DE LA SEÑAL
4.4.1 Analizar la señal con "airodump-ng"
4.4.2 Analizar la señal con Kismet
4.5 PROCESOS DE ALINEACIÓN
4.6 BUENAS PRÁCTICAS
CAPÍTULO 5. ATAQUES EN REDES WI-FI I: OCULTACIÓN DE HUELLAS
Y ATAQUES A REDES ABIERTAS
5.1 FALSEANDO LA DIRECCIÓN MAC
5.2 INYECCIÓN DE PAQUETES
5.3 ATAQUES A REDES ABIERTAS
5.4 ATAQUE DE MONITORIZACIÓN DEL TRÁFICO
5.4.1 Motivación y objetivo del ataque
5.4.2 Perfilando el ataque
5.4.3 Capturando el tráfico del objetivo
5.4.4 Análisis del tráfico
5.5 OTROS ATAQUES EN REDES ABIERTAS: ATAQUES A UN HOTSPOT
5.5.1 Ataque de denegación de servicio a clientes
5.5.2 Ataque de suplantación a clientes
5.5.3 Captura de credenciales de acceso al hotspot
CAPÍTULO 6. ATAQUES EN REDES WI-FI II: ATAQUES A REDES WEP
6.1 DEBILIDADES DEL CIFRADO WEP
6.2 TIPOS DE ATAQUES A REDES WEP
6.3 ATAQUE PASIVO Y RUPTURA POR ESTADÍSTICA
6.4 ATAQUE PASIVO Y RUPTURA POR DICCIONARIO
6.5 ATAQUE ACTIVO DE REINYECCIÓN ARP
6.6 ATAQUE ACTIVO DE REINYECCIÓN MEDIANTE SELECCIÓN INTERACTIVA
6.7 ATAQUE CHOP-CHOP
6.8 ATAQUE DE FRAGMENTACIÓN
6.9 OTROS ATAQUES EN REDES WEP
CAPÍTULO 7. ATAQUES EN REDES WI-FI III: ATAQUES A WPA/WPA2, WPS Y OTROS ATAQUES
7.1 ATAQUES EN REDES WPA/WPA2
7.2 ATAQUE DE FUERZA BRUTA MEDIANTE DICCIONARIO A UNA RED WPA/WPA2
7.2.1 Buscar el objetivo: punto de acceso + clientes conectados
7.2.2 Ataque de deautenticación
7.2.3 Capturando el handshake
7.2.4 Ruptura de la clave por diccionario
7.3 DICCIONARIOS DE CLAVES
7.4 ATAQUE A WPS
7.5 OTROS ATAQUES A REDES WI-FI
7.5.1 Fake AP
7.5.2 Herramientas de monitorización
CAPÍTULO 8. INTRODUCCIÓN A LAS RADIOCOMUNICACIONES
8.1 UN POCO DE HISTORIA
8.2 CONCEPTOS BÁSICOS DE RADIOCOMUNICACIONES
8.3 ESPECTRO RADIOELÉCTRICO Y PROPAGACIÓN
8.4 BANDAS Y AVISO LEGAL
8.5 RECEPTORES: ESCÁNERES Y RECEPTORES HF
8.6 MANEJO DE EQUIPOS
8.7 ANTENAS
CAPÍTULO 9. LA SEGURIDAD EN LAS RADIOCOMUNICACIONES
9.1 RADIOAFICIONADOS: ¿LOS PRIMEROS HACKERS DE LA HISTORIA?
9.2 INTRODUCCIÓN A LA RADIOESCUCHA
9.3 EXPLORANDO FRECUENCIAS
9.4 "PIRATAS" DEL ESPACIO RADIOELÉCTRICO
9.5 JAMMERS
9.6 ESTACIONES DE NÚMEROS
9.7 INTRUSOS EN LOS SISTEMAS SATCOM
9.8 TIPOLOGÍA DE ATAQUES A SISTEMAS RADIO
CAPÍTULO 10. INTRODUCCIÓN EN SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN
10.1 CONFIDENCIALIDAD EN RADIOCOMUNICACIONES
10.2 TETRA, TETRAPOL Y SIRDEE
10.3 OTROS SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN
CAPÍTULO 11. HACKING RADIO: SDR
11.1 LA COMUNIDAD HACKER EN RADIO
11.2 ¿QUÉ ES UN SDR?
11.3 EQUIPOS SDR
11.4 INSTALANDO UN SDR "LOW-COST"
11.5 SOFTWARE SDR SHARP, CONFIGURACIÓN BÁSICA Y PLUGINS
11.6 USAR EL SDR Y RECONOCER LAS SEÑALES CAPTADAS: SEGUIR EL TRÁFICO AÉREO
11.7 CONCLUSIONES
BIBLIOGRAFÍA
WI-FI
ÍNDICE ALFABÉTICO

El objetivola seguridadinal mbricascorporativosconstituyenque vulnerabEn primer lucon las redecifrado, as¡t‚cnicos relredes inal mherramientasSe trata delector iniciinstalar lapentesting,equipo de cala se¤al, moque se puedeTodos los atpaso, de man¡ntegram

Artículos relacionados

  • HACIA UN INTERNET MÁS LIBRE
    SCHNURA, JORGE
    ¿Y si pudieras ser el verdadero dueño de tu yo digital? Vivimos en un mundo donde los gigantes tecnológicos deciden qué ves, qué piensas y qué eres en línea. Tus datos ya no te pertenecen. Tus decisiones están condicionadas. Tu libertad, comprometida. Este libro plantea una revolución: la web 3.0. A través de un viaje apasionante que une historia, tecnología y crítica social, ...
    ✅ Disponible - Ver Ubicación

    23,95 €

  • CULTURA HACKER DE LA A A LA Z
    CRAWLEY, KIM
    La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...
    ✅ Disponible - Ver Ubicación

    35,95 €

  • TOMA EL CONTROL DE TUS DATOS
    ALICIA ASÍN
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    ✅ Disponible - Ver Ubicación

    19,90 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    ✅ Disponible - Ver Ubicación

    24,90 €

  • LA MENTE DEL HACKER. CÓMO REVERTIR LA SITUACIÓN CUANDO LAS ÉLITES ROMPEN LAS REG
    SCHNEIER, BRUCE
    La piratería está en todas partes, no solo en los ordenadores. En La mente del hacker, Bruce Schneier saca la piratería del mundo de la informática y la utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales hasta los mercados financieros y la política.Revela toda una variedad de actores poderosos cuyos trucos manipulan nuestros sistemas eco...
    ✅ Disponible - Ver Ubicación

    30,50 €

  • CIBERSEGURIDAD PASO A PASO
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO / BAUS LERMA, LAURA
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    ✅ Disponible - Ver Ubicación

    37,50 €

Otros libros del autor

  • HACKING PRACTICO EN INTERNET Y REDES DE ORDENADORES
    RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS / GARCIA TOME, ANTONIO (Ilustración)
    El objetivopentesting o de un atacasistemas o rsaber qu‚ mede las debilSe trata delector iniciEn un primercomprenderallas aplicacit‚cnicas quesusceptiblesreferente adefinido y eBajo los priel segundo bvulnerabilidautomatizadauna sesi¢n ucontrase¤as.t‚cnic ...
    Entrega 3/5 días

    19,90 €

  • SEGURIDAD PERIMETRAL, MONITORIZACION Y ATAQUES EN REDES
    RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS / GARCIA TOME, ANTONIO (Ilustración)
    El objetivoseguridad ylos datos quasegurar e i atacante ySe trata delector iniciredes, comensobre el espherramientasintercepci¢n y m‚todos dContinuando y atacar dimantener m s m s. De talque ser  cappruebas de pPor £ltimo,de los datos los certificifrado d ...
    Entrega 3/5 días

    19,90 €