HACKER
-5%

HACKER

JIMENO GARCÍA, MARÍA TERESA / MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO / PÉREZ AGUDÍN, JUSTO

15,20 €
14,44 €
IVA incluido
Descatalogado
Editorial:
ANAYA (PAPEL)
Año de edición:
2008
Materia
Informática
ISBN:
978-84-415-2323-4
Páginas:
368
15,20 €
14,44 €
IVA incluido
Descatalogado
Añadir a favoritos

Agradecimientos

Autores del libro

Introducción

Cómo usar este libro

1. Hacking en la red
Las herramientas del hacker

2. Protocolos de red
Introducción
El protocolo TCP
Campos de los datagramas TCP
Funcionamiento del protocolo TCP
Protocolo IP
Campos en los datagramas IP
Funcionamiento del protocolo IP
Dirección IP
Máscaras de subred
Enrutamiento
El protocolo DNS
Otros protocolos
El protocolo UDP
El protocolo ARP
El protocolo ICMP

3. Rastreo e identificación de sistemas
Introducción
Rastreo en Internet
Rastreo en Intranet o Extranet
Rastreo de red
Trazado de rutas
Barridos PING
Nslooukp
Whois
Enumeración de sistemas
Enumeración en sistemas Windows
Enumeración en sistemas Linux/Unix
Escaneos de puertos
Herramientas de rastreo e identificación
LANguard
NetBrute
Winfingerprint
Wget
Nmap
Hping
Ipeye
WUPS

4. Hacking Windows
Introducción
Windows Vista y Windows XP
Centro de seguridad de Windows
Gestión de grupos y usuarios
Tipos de políticas de usuarios y grupos
Herramientas de ataques a contraseñas
Directivas de equipo y usuario
Herramientas utilizadas para asaltos y objetivos en entornos Microsoft Windows
Herramientas de rastreo de redes
El registro de Windows
Definición del registro
Modificando el registro
Trucos en el registro de Windows
Spyware
Windows Defender
Control de procesos en entornos Microsoft Windows
PsTools

5. Hacking Linux
Introducción
Evolución de UNIX
El Kernel de Linux
¿Qué es el KERNEL?
Módulos del Kernel
Inicio del sistema con GRUB
Principales características de GRUB
Seguridad en Grupos y Usuarios
El usuario root
Tipos y políticas de usuario y grupos
Administración de usuarios
Administración de grupos
Control de acceso en Linux
/etc/shadow
/etc/group
Comandos sudo y su
Herramientas de ataques a contraseñas
John the Ripper
Asegurando contraseñas
Sistema de ficheros y seguridad
Jerarquía de directorios en sistemas Linux
Permisos de archivos
Tipos de sistemas de ficheros y seguridad
Sistemas de ficheros cifrados
Ataques contra el sistema de ficheros
Escaneos de puertos en máquinas Linux/Unix
Técnicas de análisis TCP y UDP
Nessus
Hping
Rastreadores de red
Tcpdump
Ethereal
Seguridad X-Windows

6. Hacking web
Introducción
Tipos de intrusiones web
¿Por dónde empezar?
Rastreo sitio web
Accediendo al sitio web
Herramientas de hacking web
Auditando un sitio web
Phising
Técnicas phising
Descripción de un Ataque Phishing

7. Hacking Google
Introducción
Primeros pasos en Google
Búsquedas básicas
Reglas básicas de búsqueda en Google
Búsquedas iniciales en Google
Uso de operadores y caracteres especiales
Búsquedas avanzadas
Operadores avanzados de Google
La sintaxis de búsqueda
Técnicas de hacking
Listado de directorios
Buscando ficheroscon Google
Versiones de servidores web
Búsqueda de exploits
Hacking de aplicaciones desde Google.
Conclusiones
Los mandamientos de obligado cumplimiento

8. Hacking Wireles y Live CD
Introducción a las redes inalámbricas
Redes Personales
Redes de Consumo
Redes 802.11
Estructura de una red wireless
Conceptos básicos
Wireless Linux
Wireless Windows
Live CD Wireless
Puesta en marcha de BackTrack
Un ataque desde un Live CD
Airodump
Aireplay
Aircrack
Pasos del ataque
Amenazas y seguridad
El futuro del wireless

9. Virus y malware
¿Qué es el malware?
¿Qué son los virus?
Tipos de virus
Características de los virus
Gusanos
WSH
Ejemplo de un gusano básico
Asistentes para crear Virus/Gusanos
Troyanos
Tipos y características
Métodos de detección
NetBus

10. Exploit
Introducción
Tipología de exploits
Buffer Overflow
Condición de carrera
Error de formato de cadena
Cross Site Scripting (XSS)
Inyección SQL
Inyección de caracteres (CRLF)
Denegación de servicio (DoS)
Ventanas engañosas
Ejemplos de exploits
SMBDie
SQLExec

11. Cracking software
Introducción
Herramientas recomendadas
Técnicas de crackeo de software
Búsqueda del hardcode
Cambio del salto condicional
Conclusiones

Índice alfabético

Internet nos ofrece un mundo tan lleno de posibilidades que cambiará definitivamente nuestra perspectiva y forma de relacionarnos con los demás. El ordenador personal se ha convertido en un inmenso ventanal por el que nos podemos asomar al infinito cosmos de la red; un espacio lleno de recursos y servicios, capaz de cubrir desde nuestras necesidades más básicas hasta nuestros más peculiares caprichos.

Esta obra pretende acercar al lector a ese particular mundo de la tecnología, donde nuestro trabajo es sustituido, cada vez más, por el de una máquina. La Guía Práctica del Hacker repasa los aspectos más destacados de la seguridad informática, evidenciando para cada elemento estudiado todas sus carencias y debilidades. También se verán las distintas herramientas y utilidades que completan los engranajes tecnológicos, tanto de los sistemas operativos principales, como son Windows y Linux, como de terminadas tecnologías, como Wifi. Además, el libro presenta una serie de recetas y trucos que destacan las características más relevantes y delicadas.

Artículos relacionados

  • 100 EJERCICIOS EN C# PARA UNITY
    GARCÍA COLMENAR, JORGE
    En este libro encontrarás una serie de ejercicios resueltos que te servirán para conocer los entresijos del motor de videojuegos Unity a la vez que comprenderás mejor del lenguaje de programación C#. Los ejercicios, pensados para profesores y alumnos, están ordenados por dificultad y tiempo de resolución. En cada uno de ellos se te propone una solución y se añade una explicaci...
    En stock

    28,00 €26,60 €

  • CONFIGURACIÓN DE INFRAESTRUCTURAS DE SISTEMAS DE TELECOMUNICACIONES 2.ª EDICIÓN
    MILLAN ESTELLER, JUAN MANUEL
    Las infraestructuras comunes;de telecomunicaciones en los edificios;facilitan a los usuarios de un inmueble el acceso;a los diferentes servicios de telecomunicaciones.;Este texto desarrolla todos los contenidos del módulo profesional de Configuración de Infraestructuras de Sistemas de Telecomunicaciones, del Ciclo Formativo de grado superior en Sistemas de Telecomunicaciones e ...
    En stock

    37,00 €35,15 €

  • INSTALACIONES DOMÓTICAS (2023)
    MARTIN CASTILLO, JUAN CARLOS / AYESA ÁLVAREZ, RUBÉN
    En stock

    36,50 €34,68 €

  • VIDEOJUEGOS
    ARES, MARA
    Éste no es un libro enfocado 100% en la programación o el diseño de videojuegos, sino en todo el contexto necesario para llevar a cabo un proyecto exitoso: guión, diseño, desarrollo, marketing y negocio. Aquí, en forma simple, estudiaremos los temas principales para comenzar a crear un juego desde cero. Esta obra se trata de un mapa de ruta en el cual encontraremos definiciones...
    En stock

    16,80 €15,96 €

  • APRENDER 3DS MAX 2015 CON 100 EJERCICIOS PRÁCTICOS
    MEDIAACTIVE
    En este primer volumen dedicado al programa de modelado tridimensional 3DS Max 2015 se estudian en profundidad las principales herramientas de creación y edición de la aplicación, una de las más utilizadas y respetadas en todo el mundo por los profesionales de desarrollo de juegos, televisión, cine y composición digital. Con estos 100 ejercicios el usuario tendrá una primera to...
    En stock

    21,40 €20,33 €

  • EL ORDENADOR E INTERNET
    DABURON, BÉATRICE
    El ordenador e Internet. Este libro ofrece información general sobre las TIC, información práctica sobre el uso del ordenador, de un navegador de Internet y de un software de mensajería. La primera parte presenta conceptos básicos en informática: qué es un ordenador, cómo funciona, qué es un software, un sistema operativo, qué significa trabajar en red y a qué corresponden las ...
    En stock

    14,00 €13,30 €