HACKING PRÁCTICO EN INTERNET Y REDES DE ORDENADORES
-10%

HACKING PRÁCTICO EN INTERNET Y REDES DE ORDENADORES

SEGURIDAD INFORMATICA Y HACKING

RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS ALBERTO / GRIJALBA GONZÁLEZ, JACINTO / OCHOA MARTÍN, ÁNGEL / LÓPEZ BRO, SANTIAGO / LAZO CANAZAS, GA

$ 91,000.00
$ 81,900.00

U$ 21,00 18,82 €

No disponible
Editorial:
RA-MA
Año de edición:
2014
ISBN:
978-84-9964-294-9
EAN:
9788499642949
Páginas:
294
$ 91,000.00
$ 81,900.00

U$ 21,00 18,82 €

No disponible
Añadir a favoritos

OBJETIVO DEL LIBRO
CAPÍTULO 1. CONCEPTOS IMPRESCINDIBLES Y PROTOCOLOS TCP/IP
1.1 CÓMO SE ORGANIZA INTERNET
1.1.1 Internet Society
1.1.2 Internet Engineering Task Force
1.1.3 Internet Engineering Steering Group
1.1.4 Internet Architecture Board
1.1.5 Internet Assigned Numbers Authority
1.1.6 World Wide Web Consortium
1.1.7 CERT University Of Carnegie Mellon
1.2 EL USO DE DOCUMENTACIÓN RFC
1.3 LAS DIRECCIONES IP
1.4 TIPOS DE REDES
1.4.1 Direcciones de clase A
1.4.2 Direcciones de clase B
1.4.3 Direcciones de clase C
1.4.4 Direcciones de clase D
1.4.5 Direcciones de clase E
1.5 MÁSCARAS DE RED
1.5.1 Subredes
1.6 ENRUTAMIENTO
1.6.1 Natting
1.6.2 Redes troncales
1.7 WELL KNOWN PORTS
1.8 NOMBRES DE DOMINIO, DNS
1.9 PROTOCOLOS
1.10 PROTOCOLOS A NIVEL DE RED
1.10.1 Protocolo IP
1.10.2 IPv4
1.10.3 IPv6
1.10.4 Protocolo ARP
1.10.5 Protocolo ICMP
1.11 PROTOCOLOS A NIVEL DE TRANSPORTE
1.11.1 Protocolo TCP
1.11.2 Protocolo UDP
1.12 PROTOCOLOS A NIVEL DE APLICACIÓN
1.12.1 Protocolo SMB
1.12.2 Protocolo SNMP
1.13 CONCLUSIONES
CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE
2.1 SEGUIMIENTO DE UN OBJETIVO
2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET
2.2.1 Las primeras técnicas y herramientas
2.2.2 Bases de datos Whois, Ripe, Nic
2.2.3 Transferencias DNS no autorizadas
2.2.4 IANA: información sobre direcciones IP
2.2.5 Trazado de rutas
2.2.6 Barridos PING
2.2.7 Consultas ICMP (Internet Control Message Protocol)
2.2.8 Maltego
2.2.9 Análisis de metadatos
2.2.10 Escaneo de puertos
2.3 CONCLUSIONES
CAPÍTULO 3. TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS
3.1 PENETRACIÓN DE SISTEMAS
3.1.1 Vulnerabilidades en los sistemas
3.1.2 Escaneadores de vulnerabilidades
3.1.3 Explotando la vulnerabilidad
3.1.4 Utilización de shell como payload
3.2 METASPLOIT FRAMEWORK
3.2.1 Configurando un exploit
3.3 TRANSFERENCIA DE ARCHIVOS
3.3.1 Configurando un servidor FTP
3.3.2 Descarga de herramientas mediante un script
3.3.3 Transfiriendo archivos con Meterpreter
3.4 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS
3.4.1 Validación mediante ataque de diccionario
3.4.2 Robando las contraseñas con un keylogger
3.5 CONCLUSIONES
CAPÍTULO 4. HACKING EN SISTEMAS WINDOWS
4.1 PENETRANDO EN SISTEMAS MICROSOFT
4.2 RECONOCIMIENTO DEL OBJETIVO
4.2.1 Uso de comandos NET
4.2.2 Aseguramiento contra sesiones nulas
4.2.3 Enumeración a través de la tabla NetBIOS
4.2.4 Enumeración usando el protocolo SNMP
4.2.5 Enumerando el registro de Microsoft Windows
4.2.6 Uso de programas para enumerar
4.3 ESCANEO DEL OBJETIVO
4.4 CONSOLIDANDO EL ACCESO AL SISTEMA
4.4.1 Objetivo la cuenta "administrador"
4.4.2 Ataques contra contraseñas de los usuarios
4.4.3 Robando el SAM
4.4.4 Métodos de cracking de contraseñas
4.4.5 Crackeando el SAM
4.5 MANTENIENDO EL ACCESO
4.5.1 Instalación de puertas traseras (backdoors)
4.5.2 Puertas traseras en modo shell
4.5.3 Puertas traseras gráficas
4.5.4 Escribir en el registro de Windows
4.6 EL BORRADO DE HUELLAS
4.7 CONCLUSIONES
CAPÍTULO 5. HACKING EN SISTEMAS LINUX
5.1 LA SEGURIDAD BÁSICA EN LINUX
5.1.1 Los usuarios en Linux
5.1.2 Los grupos en Linux
5.1.3 Administrando los permisos
5.1.4 Permisos especiales
5.2 OBTENIENDO INFORMACIÓN DE LA VÍCTIMA
5.2.1 Interrogando servidores de nombre (DNS)
5.2.2 Trazado de rutas
5.2.3 Escaneando la red
5.3 ENTRANDO EN EL HOST
5.3.1 OpenVAS
5.3.2 Hydra
5.3.3 Generación de diccionarios
5.3.4 Configurar SSH de forma segura
5.4 ESCALANDO PRIVILEGIOS
5.4.1 Explotando programas con SUID
5.4.2 Abusando de la ruta relativa "."
5.5 ACCEDER Y MANTENER EL ACCESO EN EL SISTEMA
5.5.1 SBD
5.5.2 Tunelización por SSH
5.5.3 Suplantando usuarios: Hashcat y RainbowTables
5.5.4 Borrado de huellas
5.6 CONCLUSIONES
ÍNDICE ALFABÉTICO

El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de
sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.
Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprenderal detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.
Bajo los principales sistemas operativos, Microsoft Windows y Linux, el segundo bloque se centrará en la explotación y descubrimiento de vulnerabilidades, así como el modo de utilización de herramientas automatizadas para la explotación de las mismas, el mantenimiento de una sesión una vez comprometida la seguridad, y la ruptura de contraseñas. Además se explicarán y utilizarán las principales técnicas de exploiting y se mostraran los principales sitios en internet, indispensables para aprender a descargar y ejecutar de una forma eficiente estas técnicas en la vida real.
Todos los capítulos del libro comienzan con una descripción de las técnicas que se van a utilizar. Tras ello se procede a explicar los procesos de instalación, configuración y administración de los mismos con ejemplos prácticos.

Artículos relacionados

  • AGUA VIVA
    LISPECTOR, CLARICE
    Más allá de la pasión, Agua viva apunta al centro de la vida y desafía a la muerte con su defensa de la alegría. «En Agua viva, especie de larga misiva a un destinatario desconocido, Clarice Lispector deja que el pensamiento divague sin freno, evocando la fuerza del momento, la escritura, la pintura o su propia soledad. El resultado es un libro de vigor singular». -Le Monde ¿...
    Disponible

    $ 47,000.00$ 32,900.00

    U$ 8,44 7,56 €

  • EN EL CORAZÓN DE LAS BALLENAS
    POSADA-SWAFFORD, ANGELA
    Una ballena jorobada viaja desde la Antártida hasta las costas del Pacífico colombiano para dar a luz a su ballenato, pero se ve amenazada por un buque cazador de ballenas que navega por la zona y ha logrado escabullirse de las autoridades. Al mismo tiempo, Simón, Juana, Isabel y Lucas, acompañados de la tía Abigaíl, llegan a la isla Gorgona para embarcarse en un submarino en c...
    Disponible

    $ 42,000.00$ 29,400.00

    U$ 7,54 6,76 €

  • HUNDIDA
    HOOVER, COLLEEN
    "Sus palabras solían causar absoluta devoción, pero una reacción viral enrncontra de su última adaptación cinematográfica obliga a la escritora Petra Roserna tomarse un descanso. Señalada como un fraude y como una oportunistarnhambrienta de fama, Petra aprende de la peor manera lo que sucede cuandorninternet se vuelve en tu contra, y desde entonces pierde toda inspiración parar...
    Disponible

    $ 85,000.00$ 76,500.00

    U$ 19,61 17,58 €

  • LOS DIARIOS DE EMILIO RENZI. AÑOS DE FORMACION I; LOS AÑOS FELICES II; UN DIA EN LA VIDA III
    RICARDO PIGLIA
    Uno de los frisos narrativos más portentosos de laáliteratura contemporánea.En este compendio está reunido el proyecto monumental de Ricardo Piglia, los tres volúmenes deáLos diarios de Emilio Renzi. Escritor y alter ego que aparece y reaparece en sus novelas, fugazmente o con mayor protagonismo, surge de un juego de espejos que arranca del nombre completo del autor: Ricardo Em...
    Disponible

    $ 139,000.00$ 97,300.00

    U$ 24,95 22,36 €

  • CERCA DEL CORAZÓN SALVAJE
    LISPECTOR, CLARICE
    Llega a bolsillo la primera novela de Clarice Lispector, publicada cuando apenas tenía veintitrés años. La protagonista, Joana, es una niña cuyo aburrimiento activa su imaginación. Y así empieza una narración en la que deambulan sus inquietudes e ilusiones desde la infancia hasta la madurez. Cerca del corazón salvaje es el intento de construir la biografía de Joana desde la in...
    Disponible

    $ 50,000.00$ 35,000.00

    U$ 8,97 8,04 €

  • EL DESCONOCIDO DE CORREOS
    FLORENCE AUBENAS
    El 19 de diciembre de 2008 se encontró el cadáver de Catherine Burgod con veintiocho puñaladas en una oficina de correos de Montréal-la-Cluse, un pueblo de montaña francés cerca de Suiza. Tras descartar al exmarido y a la pareja de la mujer, las sospechas de la policía recayeron sobre un joven marginal con un pasado como actor ...
    Disponible

    $ 105,000.00$ 73,500.00

    U$ 18,85 16,89 €