Hackers
Autor principal: | |
---|---|
Otros Autores: | , |
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Madrid :
RA-MA Editorial
2014.
|
Edición: | Segunda edición act.ualizada |
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009435703106719 |
Tabla de Contenidos:
- HACKERS:(...)
- PÁGINA LEGAL
- ÍNDICE
- INTRODUCCIÓN
- 1 CONCEPTOS BÁSICOS
- 1.1 AMENAZAS DE SEGURIDAD
- 1.1.1 Ataques pasivos
- 1.1.2 Ataques activos
- 1.2 TIPOS DE ATAQUES
- 1.3 PLATAFORMAS DE ENTRENAMIENTO
- 1.3.1 Damn Vulnerable Linux
- 1.3.2 Metasploitable
- 1.3.3 Damn Vulnerable Linux Web App
- 2 BUSCAR UN VECTOR DE ATAQUE
- 2.1 LOCALIZAR EL OBJETIVO
- 2.1.1 La Foca
- 2.1.2 Bases de datos Whois
- 2.1.3 Consultas DNS inversas
- 2.1.4 Transferencias de zonas DNS no autorizadas
- 2.1.5 Barridos de pings
- 2.1.6 Barridos de paquetes ARP
- 2.1.7 Trazado de rutas
- 2.2 ANALIZAR EL OBJETIVO
- 2.2.1 Identificar los servicios TCP y UDP
- 2.2.2 Identificar el sistema operativo
- 2.2.3 Identificar las versiones de los servicios
- 3 HACKING DE SISTEMAS
- 3.1 ESCANEO DE VULNERABILIDADES
- 3.1.1 Microsoft Baseline Security Analizer (MBSA)
- 3.1.2 GFI Languard
- 3.1.3 Retina Network Security Scanner
- 3.1.4 Shadow Security Scanner
- 3.1.5 Nessus/OpenVAS
- 3.1.6 Sara
- 3.1.7 Contramedidas
- 3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (...)
- 3.2.1 Instalación
- 3.2.2 Buscar sistemas vulnerables
- 3.2.2 Buscar sistemas vulnerables
- 3.2.3 Utilización mediante consola
- 3.2.4 Utilización mediante interfaz web
- 3.2.5 Contramedidas
- 3.2.5 Contramedidas
- 3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS
- 3.3.1 Obtención del fichero Sam
- 3.3.2 Crackeando el Sam (...)
- 3.3.3 Obtener la contraseña
- 3.3.4 Postexplotación
- 3.3.5 LiveCD ophcrack
- 3.3.6 Contramedidas
- 3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX
- 3.4.1 John the Ripper
- 3.4.2 @stack LC5
- 3.4.3 Contramedidas
- 4 HACKING DE REDES
- 4.1 INTRODUCCIÓN
- 4.2 MAN IN THE MIDDLE
- 4.3 ¿CÓMO FUNCIONA ARP?
- 4.3.1 Windows (....)
- 4.3.2 GNU/Linux (...)
- 4.3.3 Contramedidas
- 4.4 SNIFFERS
- 4.4.1 Sniffers.
- 4.4.2 Sniffer de VoIP
- 4.4.3 Otros sniffers
- 4.4.4 Detectar sniffers en una red
- 4.4.5 Contramedidas
- 4.5 VLAN HOPPING
- 4.6 TÉCNICAS DE OCULTACIÓN (...)
- 4.6.1 Instalación
- 4.6.2 Utilización
- 4.6.3 Comprobación
- 4.7 ROMPIENDO REDES INALÁMBRICAS
- 4.7.1 Detección de redes inalámbricas
- 4.7.2 Ataques a redes abiertas
- 4.7.3 Ataques WEP
- 4.7.4 Ataques WPA/PSK
- 4.7.5 Ataques a redes con claves por defecto
- 4.7.6 Airoscript
- 4.7.7 Contramedidas
- 5 HACKING DE SERVIDORES WEB
- 5.1 INTRODUCCIÓN
- 5.2 BÚSQUEDA DE VULNERABILIDADES
- 5.2.1 Nikto
- 5.2.2 Httpanalizer
- 5.2.3 Archilles
- 5.2.4 Zed Attack Proxy (...)
- 5.3 ATAQUES DE FUERZA BRUTA
- 5.4 XSS (...)
- 5.4.1 XSS permanente
- 5.4.3 Ejemplo
- 5.4.4 Ataque Credential Theft
- 5.4.5 Ataque phishing
- 5.4.6 Contramedidas
- 5.5 REMOTE FILE INCLUSION (...)
- 5.5.1 Remote File Inclusion (...)
- 5.5.2 Local File Inclusion (...)
- 5.5.3 Contramedidas
- 5.6 INYECCIÓN DE SQL
- 5.6.1 Explotar la vulnerabilidad
- 5.6.2 Blind SQL y otras lindezas
- 5.6.3 Time based Blind SQL
- 5.6.4 SQLmap
- 5.6.5 Contramedidas
- 5.7 CSRF (...)
- 5.8 ATAQUES A GESTORES DE CONTENIDOS
- 5.8.1 Contramedidas
- 6 HACKING DE APLICACIONES
- 6.1 INTRODUCCIÓN
- 6.2 HOTFUZZ
- 6.3 CRACK
- 6.4 KEYLOGGERS
- 6.4.1 KeyLoggers hardware (...)
- 6.4.2 KeyLoggers software (...)
- 6.4.3 Contramedidas
- 6.5 TROYANOS
- 6.5.1 Introducción
- 6.5.2 Primeros pasos
- 6.5.3 Contramedidas
- 6.6 ROOTKITS
- 6.6.1 Instalación y configuración de un rootkit
- 6.6.2 Contramedidas
- 6.6.2 Contramedidas
- 6.7 VIRUS
- 6.7.1 Ejemplo de un virus
- 6.7.2 Generadores de virus
- 6.8 MALWARE PARA ANDROID
- 6.9 MALWARE PARA OFFICE
- 6.10 OCULTACIÓN PARA EL ANTIVIRUS
- 6.10.1 Cifrado del ejecutable
- 6.10.2 Modificar la firma
- 6.10.3 Cifrado avanzado del ejecutable
- 7 APÉNDICE A
- PÁGINA WEB.
- ÍNDICE ALFABÉTICO.