Escoge la categoría

Hacking práctico en internet y redes de ordenadores

  • Autor:

  • Editores:

  • Editorial:

  • Año de Edición:

  • Idioma:

  • Nº Páginas:

  • ISBN:

  • Formato:
    Comparte

    Por: $49.000,00ou X de


    Comprar
    504_9789587623796_ediu
    Hacking práctico en internet y redes de ordenadores
    Por: $49.000,00ou
    48x de $1.020,83
    sem juros
    ComprarVendedor Libreria de la U
    259875
    El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.

    Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.

    Atributos LU

    ColecciónSeguridad informática y hacking
    CoeditorRa-ma Editorial
    AutorVarios Autores
    TítuloHacking práctico en internet y redes de ordenadores
    Acabado (Físico)Rústica
    Tamaño (Físico)17 x 24 cm
    Peso (Físico)450
    Núm. Páginas292
    Año de Edición2015
    ISXN9789587623796
    TipoLibro
    Tabla de Contenido
    Objetivo del libro 

    Capítulo 1
    Conceptos imprescindibles y protocolos TCP/IP 

    1.1 Cómo se organiza internet
    1.1.1 Internet Society
    1.1.2 Internet Engineering Task Force 
    1.1.3 Internet Engineering Steering Group 
    1.1.4 Internet Architecture Board
    1.1.5 Internet Assigned Numbers Authority 
    1.1.6 World Wide Web Consortium 
    1.1.7 CERT University Of Carnegie Mellon
    1.2 El uso de documentación RFC 
    1.3 Las direcciones IP
    1.4 Tipos de redes 
    1.4.1 Direcciones de clase A 
    1.4.2 Direcciones de clase B 
    1.4.3 Direcciones de clase C 
    1.4.4 Direcciones de clase D 
    1.4.5 Direcciones de clase E
    1.5 Máscaras de red
    1.5.1 Subredes
    1.6 Enrutamiento 
    1.6.1 Natting 
    1.6.2 Redes troncales
    1.7 Well known ports
    1.8 Nombres de dominio, DNS 
    1.9 Protocolos 
    1.10 Protocolos a nivel de red
    1.10.1 Protocolo IP 
    1.10.2 IPv4 
    1.10.3 IPv6 
    1.10.4 Protocolo ARP 
    1.10.5 Protocolo ICMP 
    1.11 Protocolos a nivel de transporte 
    1.11.1 Protocolo TCP 
    1.11.2 Protocolo UDP 
    1.12 Protocolos a nivel de aplicación
    1.12.1 Protocolo SMB 
    1.12.2 Protocolo SNMP 
    1.13 Conclusiones 

    Capítulo 2
    Buscar un vector de ataque

    2.1 Seguimiento de un objetivo 
    2.2 Recopilando información desde internet 
    2.2.1 Las primeras técnicas y herramientas 
    2.2.2 Bases de datos Whois, Ripe, Nic 
    2.2.3 Transferencias DNS no autorizadas 
    2.2.4 IANA: información sobre direcciones IP 
    2.2.5 Trazado de rutas 
    2.2.6 Barridos PING 
    2.2.7 Consultas ICMP (Internet Control Message Protocol) 
    2.2.8 Maltego 
    2.2.9 Análisis de metadatos 
    2.2.10 Escaneo de puertos 
    2.3 Conclusiones

    Capítulo 3
    Técnicas de hacking contra los sistemas y contramedidas 

    3.1 Penetración de sistemas 
    3.1.1 Vulnerabilidades en los sistemas
    3.1.2 Escaneadores de vulnerabilidades 
    3.1.3 Explotando la vulnerabilidad 
    3.1.4 Utilización de shell como payload 
    3.2 Metasploit framework 
    3.2.1 Configurando un exploit 
    3.3 Transferencia de archivos 
    3.3.1 Configurando un servidor FTP
    3.3.2 Descarga de herramientas mediante un script 
    3.3.3 Transfiriendo archivos con Meterpreter 
    3.4 Validación transparente en los sistemas
    3.4.1 Validación mediante ataque de diccionario 
    3.4.2 Robando las contraseñas con un keylogger 
    3.5 Conclusiones 

    Capítulo 4
    Hacking en sistemas Windows 

    4.1 Penetrando en sistemas Microsoft 
    4.2 Reconocimiento del objetivo 
    4.2.1 Uso de comandos NET 
    4.2.2 Aseguramiento contra sesiones nulas 
    4.2.3 Enumeración a través de la tabla NetBIOS 
    4.2.4 Enumeración usando el protocolo SNMP 
    4.2.5 Enumerando el registro de Microsoft Windows 
    4.2.6 Uso de programas para enumerar 
    4.3 Escaneo del objetivo
    4.4 Consolidando el acceso al sistema
    4.4.1 Objetivo la cuenta “administrador” 
    4.4.2 Ataques contra contraseñas de los usuarios
    4.4.3 Robando el SAM 
    4.4.4 Métodos de cracking de contraseñas
    4.4.5 Crackeando el SAM 
    4.5 Manteniendo el acceso 
    4.5.1 Instalación de puertas traseras (backdoors) 
    4.5.2 Puertas traseras en modo shell 
    4.5.3 Puertas traseras gráficas
    4.5.4 Escribir en el registro de Windows 
    4.6 EL borrado de huellas
    4.7 Conclusiones 

    Capítulo 5
    Hacking en sistemas Linux 

    5.1 La seguridad básica en Linux 
    5.1.1 Los usuarios en Linux 
    5.1.2 Los grupos en Linux 
    5.1.3 Administrando los permisos 
    5.1.4 Permisos especiales
    5.2 Obteniendo información de la víctima 
    5.2.1 Interrogando servidores de nombre (DNS) 
    5.2.2 Trazado de rutas 
    5.2.3 Escaneando la red 
    5.3 Entrando en el host 
    5.3.1 OpenVAS 
    5.3.2 Hydra
    5.3.3 Generación de diccionarios
    5.3.4 Configurar SSH de forma segura 
    5.4 Escalando privilegios 
    5.4.1 Explotando programas con SUID 
    5.4.2 Abusando de la ruta relativa 
    5.5 Acceder y mantener el acceso en el sistema 
    5.5.1 SBD 
    5.5.2 Tunelización por SSH
    5.5.3 Suplantando usuarios: Hashcat y RainbowTables
    5.5.4 Borrado de huellas 
    5.6 Conclusiones 

    Índice alfabético 

    Títulos Similares