HACKER
-5%

HACKER

JIMENO GARCÍA, MARÍA TERESA / MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO / PÉREZ AGUDÍN, JUSTO

15,20 €
14,44 €
IVA incluido
Descatalogado
Editorial:
ANAYA (PAPEL)
Año de edición:
2008
Materia
Informática
ISBN:
978-84-415-2323-4
Páginas:
368
15,20 €
14,44 €
IVA incluido
Descatalogado
Añadir a favoritos

Agradecimientos

Autores del libro

Introducción

Cómo usar este libro

1. Hacking en la red
Las herramientas del hacker

2. Protocolos de red
Introducción
El protocolo TCP
Campos de los datagramas TCP
Funcionamiento del protocolo TCP
Protocolo IP
Campos en los datagramas IP
Funcionamiento del protocolo IP
Dirección IP
Máscaras de subred
Enrutamiento
El protocolo DNS
Otros protocolos
El protocolo UDP
El protocolo ARP
El protocolo ICMP

3. Rastreo e identificación de sistemas
Introducción
Rastreo en Internet
Rastreo en Intranet o Extranet
Rastreo de red
Trazado de rutas
Barridos PING
Nslooukp
Whois
Enumeración de sistemas
Enumeración en sistemas Windows
Enumeración en sistemas Linux/Unix
Escaneos de puertos
Herramientas de rastreo e identificación
LANguard
NetBrute
Winfingerprint
Wget
Nmap
Hping
Ipeye
WUPS

4. Hacking Windows
Introducción
Windows Vista y Windows XP
Centro de seguridad de Windows
Gestión de grupos y usuarios
Tipos de políticas de usuarios y grupos
Herramientas de ataques a contraseñas
Directivas de equipo y usuario
Herramientas utilizadas para asaltos y objetivos en entornos Microsoft Windows
Herramientas de rastreo de redes
El registro de Windows
Definición del registro
Modificando el registro
Trucos en el registro de Windows
Spyware
Windows Defender
Control de procesos en entornos Microsoft Windows
PsTools

5. Hacking Linux
Introducción
Evolución de UNIX
El Kernel de Linux
¿Qué es el KERNEL?
Módulos del Kernel
Inicio del sistema con GRUB
Principales características de GRUB
Seguridad en Grupos y Usuarios
El usuario root
Tipos y políticas de usuario y grupos
Administración de usuarios
Administración de grupos
Control de acceso en Linux
/etc/shadow
/etc/group
Comandos sudo y su
Herramientas de ataques a contraseñas
John the Ripper
Asegurando contraseñas
Sistema de ficheros y seguridad
Jerarquía de directorios en sistemas Linux
Permisos de archivos
Tipos de sistemas de ficheros y seguridad
Sistemas de ficheros cifrados
Ataques contra el sistema de ficheros
Escaneos de puertos en máquinas Linux/Unix
Técnicas de análisis TCP y UDP
Nessus
Hping
Rastreadores de red
Tcpdump
Ethereal
Seguridad X-Windows

6. Hacking web
Introducción
Tipos de intrusiones web
¿Por dónde empezar?
Rastreo sitio web
Accediendo al sitio web
Herramientas de hacking web
Auditando un sitio web
Phising
Técnicas phising
Descripción de un Ataque Phishing

7. Hacking Google
Introducción
Primeros pasos en Google
Búsquedas básicas
Reglas básicas de búsqueda en Google
Búsquedas iniciales en Google
Uso de operadores y caracteres especiales
Búsquedas avanzadas
Operadores avanzados de Google
La sintaxis de búsqueda
Técnicas de hacking
Listado de directorios
Buscando ficheroscon Google
Versiones de servidores web
Búsqueda de exploits
Hacking de aplicaciones desde Google.
Conclusiones
Los mandamientos de obligado cumplimiento

8. Hacking Wireles y Live CD
Introducción a las redes inalámbricas
Redes Personales
Redes de Consumo
Redes 802.11
Estructura de una red wireless
Conceptos básicos
Wireless Linux
Wireless Windows
Live CD Wireless
Puesta en marcha de BackTrack
Un ataque desde un Live CD
Airodump
Aireplay
Aircrack
Pasos del ataque
Amenazas y seguridad
El futuro del wireless

9. Virus y malware
¿Qué es el malware?
¿Qué son los virus?
Tipos de virus
Características de los virus
Gusanos
WSH
Ejemplo de un gusano básico
Asistentes para crear Virus/Gusanos
Troyanos
Tipos y características
Métodos de detección
NetBus

10. Exploit
Introducción
Tipología de exploits
Buffer Overflow
Condición de carrera
Error de formato de cadena
Cross Site Scripting (XSS)
Inyección SQL
Inyección de caracteres (CRLF)
Denegación de servicio (DoS)
Ventanas engañosas
Ejemplos de exploits
SMBDie
SQLExec

11. Cracking software
Introducción
Herramientas recomendadas
Técnicas de crackeo de software
Búsqueda del hardcode
Cambio del salto condicional
Conclusiones

Índice alfabético

Internet nos ofrece un mundo tan lleno de posibilidades que cambiará definitivamente nuestra perspectiva y forma de relacionarnos con los demás. El ordenador personal se ha convertido en un inmenso ventanal por el que nos podemos asomar al infinito cosmos de la red; un espacio lleno de recursos y servicios, capaz de cubrir desde nuestras necesidades más básicas hasta nuestros más peculiares caprichos.

Esta obra pretende acercar al lector a ese particular mundo de la tecnología, donde nuestro trabajo es sustituido, cada vez más, por el de una máquina. La Guía Práctica del Hacker repasa los aspectos más destacados de la seguridad informática, evidenciando para cada elemento estudiado todas sus carencias y debilidades. También se verán las distintas herramientas y utilidades que completan los engranajes tecnológicos, tanto de los sistemas operativos principales, como son Windows y Linux, como de terminadas tecnologías, como Wifi. Además, el libro presenta una serie de recetas y trucos que destacan las características más relevantes y delicadas.

Artículos relacionados

  • PROGRAMACION ORIENTADA A OBJETOS CON JAVA USANDO BLUEJ. 6ª ED.
    BARNES, DAVID / KOLLING, MICHAEL
    A lo largo de los últimos años, Java ha llegado a utilizarse ampliamente en la enseñanza de la programación, por varias razones. Una de ellas es que Java tiene muchas características que hacen que su enseñanza sea muy fácil: tiene una definición relativamente limpia; además, el exhaustivo análisis sintáctico realizado por el compilador informa a los estudiantes muy pronto de lo...
    En stock

    60,65 €57,62 €

  • REDES DE COMPUTADORAS. 7ª ED.
    KUROSE, JAMES F.
    "Bienvenido a la séptima edición de Redes de computadoras: un enfoque descendente. Desde la publicación de la primera edición, este libro ha sido recomendado por centenares de universidades, traducido a 14 idiomas y utilizado por más de cien mil estudiantes y profesionales de todo el mundo. Este texto continúa ofreciendo un enfoque novedoso para la formación en el campo de las...
    En stock

    60,65 €57,62 €

  • DESARROLLO DE SOFTWARE Y SISTEMAS BASADOS EN COMPONENTES Y SERVICIOS
    CAPEL TUÑON,MANUEL
    Este libro saplicacionesreutilizablemoderna. Lasutilizando psistemas sofcomponentesescrito paracomponentesdesarrollo dcomponentes,necesarias pProporcionacomponentescontinuaciónsoftware condesarrollo daspectos esptécnicas deempresarialedesarrollo b concret ...
    En stock

    27,00 €25,65 €

  • FUNDAMENTOS DE SISTEMAS DIGITALES 11ª ED.
    FLOYD, THOMAS L.
    Esta undécima edición de Fundamentos de sistemas digitales continúa una larga tradición de presentación de los fundamentos de la tecnología digital. Este texto expone conceptos básicos, reforzados con multitud de ilustraciones, ejemplos, ejercicios y apl ...
    En stock

    70,55 €67,02 €

  • VIDEOJUEGOS
    ARES, MARA
    Éste no es un libro enfocado 100% en la programación o el diseño de videojuegos, sino en todo el contexto necesario para llevar a cabo un proyecto exitoso: guión, diseño, desarrollo, marketing y negocio. Aquí, en forma simple, estudiaremos los temas principales para comenzar a crear un juego desde cero. Esta obra se trata de un mapa de ruta en el cual encontraremos definiciones...
    En stock

    16,80 €15,96 €

  • APRENDER 3DS MAX 2015 CON 100 EJERCICIOS PRÁCTICOS
    MEDIAACTIVE
    En este primer volumen dedicado al programa de modelado tridimensional 3DS Max 2015 se estudian en profundidad las principales herramientas de creación y edición de la aplicación, una de las más utilizadas y respetadas en todo el mundo por los profesionales de desarrollo de juegos, televisión, cine y composición digital. Con estos 100 ejercicios el usuario tendrá una primera to...
    En stock

    21,40 €20,33 €