HACKER. EDICIÓN 2010
-5%

HACKER. EDICIÓN 2010

JIMENO GARCÍA, MARÍA TERESA / MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO

14,90 €
14,16 €
IVA incluido
Descatalogado
Editorial:
ANAYA (PAPEL)
Año de edición:
2010
Materia
Informática
ISBN:
978-84-415-2715-7
Páginas:
368
14,90 €
14,16 €
IVA incluido
Descatalogado
Añadir a favoritos

Agradecimientos

Autores del libro

Colaboradores directos

Cómo usar este libro

Convenios empleados en este libro

1. Introducción
1.1. El Hacker
1.1.1. Las herramientas del hacker

2. Nuevas tecnologías de red
2.1. Introducción
2.2. GPS
2.2.1. Arquitectura GPS
2.2.2. GPS diferencial
2.2.3. Señales de radio
2.2.4. Fuentes de error
2.3. GPRS
2.3.1. Arquitectura de GPRS
2.3.2. Tipos de dispositivos
2.3.3. Calidad de servicio
2.3.4. Velocidad de transferencia
2.4. UMTS
2.4.1. Arquitectura UMTS
2.5. Bluetooth
2.5.1. Arquitectura Bluetooth
2.5.2. Frecuencia de radio
2.5.3. Banda base
2.5.4. Link Manager Protocol (LMP)
2.5.5. Seguridad
2.6. Protocolos tradicionales
2.6.1. Capas del protocolo TCP/IP
2.6.2. El protocolo TCP
2.6.3. Protocolo IP
2.6.4. El protocolo DNS
2.6.5. El protocolo UDP
2.6.6. El protocolo ARP
2.6.7. El protocolo ICMP

3. Hacking sobre bases de datos
3.1. Introducción
3.2. Inyección SQL
3.2.1. Niveles de ataque en SQL Injection
3.2.2. Detectando el problema
3.2.3. Consiguiendo acceso
3.2.4. Ataque completo SQL Injection
3.2.5. Seguridad en SQL Server
3.2.6. Consideraciones generales de seguridad

4. Sniffers
4.1. Introducción
4.2. Visión general
4.2.1. Utilidad
4.2.2. Protección contra sniffers
4.3. Casos reales de sniffers
4.3.1. Clasificación
4.3.2. WinPcap
4.3.3. Wireshark
4.3.4. Tcpdump y Windump
4.3.5. MSN Sniffer
4.4. Detección de sniffers
4.4.1. Acceso remoto
4.4.2. Acceso por red
4.4.3. Aplicaciones para la detección de sniffers

5. Destripando el software
5.1. Introducción
5.2. Arquitectura de un ordenador
5.3. El lenguaje ensamblador
5.3.1. Lista básica de instruccionesen ensamblador
5.3.2. La memoria en ensamblador
5.3.3. Conocimiento básico de la pila: stack
5.3.4. ¿Qué son los registros?
5.3.5. Ejemplo código en ensamblador
5.4. Herramientas necesarias
5.5. Técnicas de crackeo de software
5.5.1. Búsqueda del hardcode
5.5.2. Cambio del salto condicional
5.6. Conclusiones

6. Virtualización
6.1. Introducción
6.2. Inicios de la virtualización
6.3. Tipos de virtualización
6.4. Ventajas de la virtualización
6.5. Máquinas virtuales
6.5.1. Arquitectura
6.5.2. VMware
6.5.3. OpenVZ

7. Ataque Web
7.1. Tecnologías en la Web
7.1.1. HTML
7.1.2. XML
7.1.3. Perl
7.1.4. PHP
7.1.5. Active Server Pages
7.1.6. CGI
7.1.7. Java
7.1.8. Lenguajes de Script de tipo client-based
7.2. Los protocolos Web del hacker
7.2.1 .HTTP
7.2.2. HTTPS
7.2.3. Dirección URL como herramienta hacking
7.3. Metodología de ataque a servidores Web
7.3.1. Obteniendo información del sitio Web
7.3.2. Accediendo al sitio Web
7.3.3. Las armas disponibles
7.3.4. Más información sobre los sitios Web
7.3.5. Planificando el ataque
7.4. Protegerse ante un ataque Web
7.4.1. Proxy Paros

8. Windows 7
8.1. Seguridad
8.1.1. UAC (Control de Acceso a Usuarios)
8.1.2. Reproducción automática
8.1.3. WBF (Windows Biometric Framework)
8.1.4. Protección de acceso a los datos
8.1.5. AppLocker
8.2. Firewall de Windows
8.2.1. La interfaz básica
8.2.2. Configuración avanzada
8.3. Direct Access

9. Hacking Google
9.1. Introducción a la maquinaria de Google
9.1.1. Funcionamiento básico
9.1.2. Pestaña de preferencias
9.1.3. Servicios de Google
9.2. Técnicas básicas de búsqueda
9.2.1. Reglas básicas de búsqueda con Google
9.2.2. Búsquedas iniciales en Google
9.2.3. Operadores y caracteres especiales.
9.3. Técnicas avanzadas de búsqueda
9.3.1. Operadores avanzados de Google
9.3.2. Dirección URL de Google
9.3.3. El código de Google
9.4. Técnicas de Hacking
9.4.1. Esconderse con Google
9.4.2. Utilizando Google como servidor Proxy
9.4.3. Listado de directorios
9.4.4. Búsqueda de ficheros con Google
9.4.5. Versiones de servidores Web
9.4.6. El mundo oculto de Google Code Search
9.4.7. Búsqueda de exploits
9.4.8. Buscando Información de redes y sistemas.
9.5. ¿Cómo protegerse de un Hacker Google?
9.5.1. Herramientas de protección
9.5.2. Conclusiones

10. Hacking Wireless
10.1. Introducción
10.2. Detección de redes inalámbricas
10.3. Suite Aircrack
10.3.1. Airmon
10.3.2. Airodump
10.3.3. Aireplay
10.3.4. Aircrack
10.4. Amenazas y seguridad

11. Análisis forense
11.1. Introducción
11.2. La evidencia digital
11.2.1. Ciclo de vida para la administraciónde la evidencia digital
11.2.2. Admisibilidad de la evidencia digital
11.3. Metodología del análisis forense
11.3.1. Estudio
11.3.2. Adquisición
11.3.3. Análisis
11.3.4. Presentación
11.4. Algunos principios de la informática forense
11.4.1. Principio de transferencia de Locard
11.4.2. Borrado parcial de información en los dispositivos de almacenamientoelectrónico
11.4.3. Memoria virtual y archivos temporales
11.5. Herramientas forenses
11.5.1. Clasificación de herramientas

12. Comandos hacker
12.1. Introducción
12.2. Comandos de los sistemas operativos
12.2.1. Comandos del sistema operativo Microsoft Windows
12.2.2. Comandos del sistema operativo Linux
12.3. Herramientas para escanear redes
12.4. Herramientas de redes
12.5. Herramientas de enumeración
12.6. Otras herramientas
12.7. Herramientas de auditoría
12.8. Herramientas de protección perimetral

Índice alfabético

Con el uso generalizado de Internet surge también una mayor preocupación en relación a la seguridad en la red. Existen numerosas técnicas y herramientas relacionadas con el hacking en el ciberespacio que ponen en peligro la privacidad de nuestras comunicaciones. En este libro encontrará los principales recursos y servicios que se encuentran en Internet y que serán de gran ayuda para desarrollar y mejorar las mejores técnicas de seguridad de sistemas.

Este libro le muestra de manera clara y concisa los conocimientos necesarios para tener una base sólida sobre el mundo del hacking en Internet. Además, gracias al contenido práctico, este manual es de utilidad tanto para aquellos que se acercan por primera vez al mundo hacker como a profesionales en seguridad de sistemas.

Artículos relacionados

  • PROGRAMACION ORIENTADA A OBJETOS CON JAVA USANDO BLUEJ. 6ª ED.
    BARNES, DAVID / KOLLING, MICHAEL
    A lo largo de los últimos años, Java ha llegado a utilizarse ampliamente en la enseñanza de la programación, por varias razones. Una de ellas es que Java tiene muchas características que hacen que su enseñanza sea muy fácil: tiene una definición relativamente limpia; además, el exhaustivo análisis sintáctico realizado por el compilador informa a los estudiantes muy pronto de lo...
    En stock

    60,65 €57,62 €

  • REDES DE COMPUTADORAS. 7ª ED.
    KUROSE, JAMES F.
    "Bienvenido a la séptima edición de Redes de computadoras: un enfoque descendente. Desde la publicación de la primera edición, este libro ha sido recomendado por centenares de universidades, traducido a 14 idiomas y utilizado por más de cien mil estudiantes y profesionales de todo el mundo. Este texto continúa ofreciendo un enfoque novedoso para la formación en el campo de las...
    En stock

    60,65 €57,62 €

  • DESARROLLO DE SOFTWARE Y SISTEMAS BASADOS EN COMPONENTES Y SERVICIOS
    CAPEL TUÑON,MANUEL
    Este libro saplicacionesreutilizablemoderna. Lasutilizando psistemas sofcomponentesescrito paracomponentesdesarrollo dcomponentes,necesarias pProporcionacomponentescontinuaciónsoftware condesarrollo daspectos esptécnicas deempresarialedesarrollo b concret ...
    En stock

    27,00 €25,65 €

  • FUNDAMENTOS DE SISTEMAS DIGITALES 11ª ED.
    FLOYD, THOMAS L.
    Esta undécima edición de Fundamentos de sistemas digitales continúa una larga tradición de presentación de los fundamentos de la tecnología digital. Este texto expone conceptos básicos, reforzados con multitud de ilustraciones, ejemplos, ejercicios y apl ...
    En stock

    70,55 €67,02 €

  • VIDEOJUEGOS
    ARES, MARA
    Éste no es un libro enfocado 100% en la programación o el diseño de videojuegos, sino en todo el contexto necesario para llevar a cabo un proyecto exitoso: guión, diseño, desarrollo, marketing y negocio. Aquí, en forma simple, estudiaremos los temas principales para comenzar a crear un juego desde cero. Esta obra se trata de un mapa de ruta en el cual encontraremos definiciones...
    En stock

    16,80 €15,96 €

  • APRENDER 3DS MAX 2015 CON 100 EJERCICIOS PRÁCTICOS
    MEDIAACTIVE
    En este primer volumen dedicado al programa de modelado tridimensional 3DS Max 2015 se estudian en profundidad las principales herramientas de creación y edición de la aplicación, una de las más utilizadas y respetadas en todo el mundo por los profesionales de desarrollo de juegos, televisión, cine y composición digital. Con estos 100 ejercicios el usuario tendrá una primera to...
    En stock

    21,40 €20,33 €

Otros libros del autor

  • GUÍA PRÁCTICA. HACKER. EDICIÓN 2012
    JIMENO GARCÍA, MARÍA TERESA / MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO
    Las empresas de seguridad ponen todos sus conocimientos y recursos en hacer los sistemas y sus aplicaciones cada vez más seguras y fiables para los usuarios. Con todas estas nuevas tecnologías y herramientas que nos están invadiendo en los últimos años, cada vez somos más " públicos " y vulnerables antes posibles ataques, pues nuestra información circula a sus ancha...
    Descatalogado

    15,70 €14,92 €