HACKERS

HACKERS

TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS

MAILLO FERNÁNDEZ, JUAN ANDRÉS

30,67 €
Editorial:
RAMA
Año de edición:
2020
Materia
Hacker / Seguridad inf.
ISBN:
978-84-9964-895-8
Páginas:
474
Encuadernación:
Otros
Colección:
VARIAS
30,67 €
Añadir a favoritos

INTRODUCCIÓN CAPÍTULO 1. EMPEZANDO A CONOCER EL MUNDO HACKER 1.1 ¿QUÉ ES UN HACKER? 1.2 TIPOS DE HACKERS 1.3 BREVE HISTORIA DEL MUNDO HACKER 1.4 ACTUACIONES FAMOSAS 1.5 LOS HACKERS MÁS RECONOCIDOS 1.6 ÉTICA HACKER 1.7 EL EMBLEMA HACKER CAPÍTULO 2. HACKING ÉTICO 2.1 ¿QUÉ ES EL HACKING ÉTICO? 2.2 AUDITORÍAS 2.3 FASES DE UN PROCESO DE HACKING ÉTICO 2.4 VULNERABILIDADES CVE 2.5 INFORME FINAL DE AUDITORÍA CAPÍTULO 3. PLATAFORMAS DE ENTRENAMIENTO 3.1 MÁQUINAS VIRTUALES 3.2 INSTALANDO VIRTUALBOX 3.3 CREANDO NUESTRAS MÁQUINAS VIRTUALES. 3.4 ENTRENADORES VULNERABLES 3.5 CAPTURE DE FLAG. CAPÍTULO 4. TÉCNICAS DE OCULTAMIENTO 4.1 ¿POR QUÉ OCULTARSE EN LA RED? 8 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA- 4.2 LAS DIRECCIONES DE MI ORDENADOR 4.2.1 Dirección ip 4.2.2 Dirección MAC 4.2.3 ¿Cómo funcionan? 4.3 CAMBIANDO LA DIRECCIÓN IP 4.4 CAMBIANDO LA DIRECCIÓN MAC 4.5 OTRAS HERRAMIENTAS DE OCULTAMIENTO 4.5.1 Wi-Fi públicas 4.5.2 TOR 4.5.3 Servidores proxy 4.5.4 VPN CAPÍTULO 5. MALWARE 5.1 INTRODUCCIÓN AL MALWARE 5.1.1 Breve historia del malware 5.1.2 Tipos de malware más comunes 5.1.3 Características principales del malware 5.2 ¿CÓMO FUNCIONAN LOS ANTIVIRUS? 5.2.1 Antivirus basados en firmas 5.2.2 Antivirus heurísticos 5.2.3 ¿Qué tipo de antivirus elegir? 5.3 CREACIÓN DE UN MALWARE 5.4 OFUSCACIÓN DE MALWARE 5.4.1 Encriptación 5.4.2 Firmas 5.5 ESTUDIANDO EL MALWARE 5.5.1 Ingeniería inversa 5.5.2 ¿Qué es una Sandbox? 5.5.3 Herramientas Sandbox para entornos Windows 5.5.4 Herramientas Sandbox para entornos Linux CAPÍTULO 6. ATAQUES INFORMÁTICOS 6.1 TIPOS DE ATAQUES INFORMÁTICOS 6.2 ANATOMÍA DE UN ATAQUE CAPÍTULO 7. BUSCANDO EL OBJETIVO 7.1 LA IMPORTANCIA DE LA INFORMACIÓN 7.2 FOOTPRINTING 7.2.1 WHOIS 7.2.2 Google Hacking 7.2.3 SHODAN 7.2.4 Maltego 7.2.5 FOCA 7.2.6 Robtex 7.2.7 The Harvester 7.2.8 Recon-ng 7.3 FINGERPRINTING 7.3.1 Nmap 7.3.2 Otras herramientas 7.3.3 Trabajando sobre los DNS 7.3.4 Fingerprinting Web 7.3.5 ICMP 7.3.6 Banner Grabbing 7.3.7 SMB. 7.3.8 SMTP 7.3.9 SNMP 7.3.10 LDAP. 7.4 ¿CÓMO PROTEGER NUESTRA INFORMACIÓN? 7.4.1 Herramientas IRM 7.4.2 Herramientas DLP CAPÍTULO 8. HACKEANDO SISTEMAS 8.1 ATAQUES SOBRE CREDENCIALES 8.1.1 Tipos de ataques 8.1.2 Herramientas para atacar credenciales 8.1.3 ¿Cómo podemos protegernos? 8.2 ESCÁNER DE VULNERABILIDADES 8.2.1 NMAP + NSE 8.2.2 Nessus 8.2.3 OpenVAS. 8.2.4 ¿Cómo podemos protegernos? 8.3 EXPLOITING 8.3.1 Payloads 8.3.2 Searchsploit 8.3.3 Metasploit 8.3.4 ¿Cómo podemos protegernos? CAPÍTULO 9. HACKEANDO REDES. 9.1 ATAQUES SOBRE WIRELESS 9.1.1 Descubrimiento Wireless. 9.1.2 Ataques sobre WEP. 9.1.3 Ataques sobre WPA/WPA2 9.1.4 Ataques sobre WPS 9.1.5 ¿Cómo podemos protegernos? 9.2 CAPTURA PASIVA DE TRÁFICO 9.2.1 Wireshark. 9.2.2 ¿Cómo podemos protegernos? 10 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA 9.3 SPOOFING 9.3.1 Ataques Man In The Middle 9.3.2 ¿Cómo podemos protegernos? 9.4 OTROS ATAQUES EN REDES LAN 9.4.1 Mac Flooding 9.4.2 VLAN Hopping 9.4.3 Ataques sobre STP 9.5 VOIP 9.5.1 Ataques sobre VoIP 9.5.2 ¿Cómo podemos protegernos? CAPÍTULO 10. HACKING WEB 10.1 ESCÁNER DE VULNERABILIDADES 10.1.1 Nikto 10.1.2 OWASP ZAP 10.1.3 Burp Suite 10.1.4 Wapiti 10.1.5 Acunetix 10.2 CROSS SITE SCRIPTING (XSS) 10.2.1 Pruebas de concepto 10.2.2 ¿Cómo podemos protegernos? 10.3 INYECCIÓN DE CÓDIGO 10.3.1 Pruebas de concepto 10.3.2 ¿Cómo podemos protegernos? 10.4 INYECCIÓN SQL 10.4.1 Pruebas de concepto 10.4.2 SQLMap 10.4.3 ¿Cómo podemos protegernos? 10.5 INCLUSIÓN DE FICHEROS 10.5.1 Local File Inclusion (LFI) 10.5.2 Remote File Inclusion (RFI) 10.5.3 Pruebas de concepto 10.5.4 ¿Cómo podemos protegernos? 10.6 ATAQUES SOBRE CMS 10.6.1 Prueba de concepto 10.6.2 ¿Cómo podemos protegernos? 10.7 ATAQUES DE DENEGACIÓN DE SERVICIO 10.7.1 Tipos de ataques de denegación de servicio 10.7.2 Prueba de concepto 10.7.3 ¿Cómo podemos protegernos? CAPÍTULO 11. HACKEANDO ENTORNOS MÓVILES. 11.1 CARACTERÍSTICAS DE LOS ENTORNOS MÓVILES 11.2 SEGURIDAD EN ANDROID 11.2.1 Arquitectura del sistema operativo Android 11.2.2 Arquitectura de seguridad en Android 11.3 SEGURIDAD EN IOS 11.3.1 Arquitectura del sistema operativo IOS 11.3.2 Arquitectura de seguridad en IOS 11.4 RIESGOS ASOCIADOS Y VECTORES DE ATAQUE 11.4.1 OWASP Mobile Top 10 Risks 11.4.2 Hacerse con el control del dispositivo 11.5 ¿CÓMO PODEMOS PROTEGERNOS? CAPÍTULO 12. HACKEANDO IOT 12.1 INTRODUCCIÓN AL IOT 12.2 RIESGOS ASOCIADOS 12.3 VECTORES DE ATAQUE 12.3.1 Ataques sobre el hardware 12.3.2 Ataques sobre el software 12.3.3 Ataques sobre la configuración 12.3.4 Ataques sobre la transmisión de información 12.3.5 Ataques sobre los usuarios 12.4 ¿CÓMO PODEMOS PROTEGERNOS? 12.4.1 Medidas sobre el hardware 12.4.2 Medidas sobre el software 12.4.3 Medidas sobre la configuración 12.4.4 Medidas sobre las comunicaciones 12.4.5 Medidas sobre los usuarios CAPÍTULO 13. HACKEANDO HUMANOS (INGENIERÍA SOCIAL) 13.1 ¿QUÉ ES LA INGENIERÍA SOCIAL? 13.2 KEVIN MITNICK. EL GRAN GURÚ 13.3 ¿CÓMO SE HACE UN ATAQUE DE INGENIERÍA SOCIAL? 13.4 TIPOS DE ATAQUES 13.4.1 Ataques mediante personas 13.4.2 Ataques mediante tecnología 13.5 CASOS REALES 13.6 HERRAMIENTAS DE INGENIERÍA SOCIAL 13.7 ¿CÓMO PODEMOS PROTEGERNOS? 12 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA CAPÍTULO 14. HERRAMIENTAS PARA HACKING FÍSICO 14.1 USB RUBBER DUCKY 14.2 USB DUMPER 14.3 KEYLOGGER POR HARDWARE 14.4 ANTENAS WI-FI 14.5 WI-FI PINEAPPLE 14.6 LAN TURTLE 14.7 BASH BUNNY 14.8 KEYJACK CAPÍTULO 15. ANÁLISIS FORENSE 15.1 INTRODUCCIÓN AL ANÁLISIS FORENSE 15.2 LA EVIDENCIA DIGITAL

En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas. Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido transformar no solo la tecnología, sino todo lo que hacemos; el modo en el que trabajamos, nos comunicamos, nos relacionamos, jugamos, aprendemos, etc., en definitiva, el modo en que vivimos. Con este libro conocerás los aspectos más importantes, las técnicas y las herramientas para atacar y protegernos del entorno digital que nos rodea.

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ASÍN, ALICIA
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social.Debemos conocer las consecuencias q...
    Nos queda 1 ejemplar

    19,13 €

  • SEGURIDAD DE EQUIPOS INFORMATICOS 2024
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    Nos queda 1 ejemplar

    23,94 €

  • LA MENTE DEL HACKER.CÓMO
    SCHNEIER, BRUCE
    La piratería está en todas partes, no solo en los ordenadores. En La mente del hacker, Bruce Schneier saca la piratería del mundo de la informática y la utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales hasta los mercados financieros y la política.Revela toda una variedad de actores poderosos cuyos trucos manipulan nuestros sistemas eco...
    Disponibilidad inmediata

    28,37 €

  • CIBERSEGURIDAD
    CABALLERO VELASCO, MARÍA ÁNGELES / BAUS LERMA, LAURA / CILLEROS SERRANO, DIEGO
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    Nos queda 1 ejemplar

    35,10 €

  • CYBERCEO. UNA VISIÓN ESTRATEGICAS DE CIBERSEGURIDAD
    MAURICIO, FACUNDO
    ¿Te interesa conocer los verdaderos riesgos de ciberseguridad para tu organización?Deja de lado toda discusión técnica y adquiere una perspectiva estratégica, propia de los líderes que buscan comprender los conflictos y las oportunidades de la era digital.Un futuro cada vez más conectado y complejo requiere una estrategia sólida en ciberseguridad. No se trata solo de protegerse...
    Nos queda 1 ejemplar

    16,06 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    Ingeniería social. La ciencia de la piratería humana desvela las técnicas de las que se sirven los hackers para influir, manipular y engañar a las personas para conseguir sus malévolos fines. Indetectable por firewalls y antivirus, la ingeniería social depende de fallos humanos para acceder a espacios sensibles y, en este libro, el experto Christopher Hadnagy nos explica las té...
    Nos queda 1 ejemplar

    29,76 €

Otros libros del autor

  • SEGURIDAD INFORMATICA PARA MAYORES
    MAILLO FERNANDEZ, JUAN ANDRES
    ¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qué peligros se pueden encontrar? ¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacer para estar seguro ante ataques informáticos? Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de...
    Disponible en 1 semana

    18,17 €