Hackers

Detalles Bibliográficos
Autor principal: Guillén Núñez, Pedro (-)
Otros Autores: Castro Simón, Miguel Ángel de, Gómez López, Julio
Formato: Libro electrónico
Idioma:Castellano
Publicado: Madrid : RA-MA Editorial 2014.
Edición:Segunda edición act.ualizada
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009435703106719
Tabla de Contenidos:
  • HACKERS:(...)
  • PÁGINA LEGAL
  • ÍNDICE
  • INTRODUCCIÓN
  • 1 CONCEPTOS BÁSICOS
  • 1.1 AMENAZAS DE SEGURIDAD
  • 1.1.1 Ataques pasivos
  • 1.1.2 Ataques activos
  • 1.2 TIPOS DE ATAQUES
  • 1.3 PLATAFORMAS DE ENTRENAMIENTO
  • 1.3.1 Damn Vulnerable Linux
  • 1.3.2 Metasploitable
  • 1.3.3 Damn Vulnerable Linux Web App
  • 2 BUSCAR UN VECTOR DE ATAQUE
  • 2.1 LOCALIZAR EL OBJETIVO
  • 2.1.1 La Foca
  • 2.1.2 Bases de datos Whois
  • 2.1.3 Consultas DNS inversas
  • 2.1.4 Transferencias de zonas DNS no autorizadas
  • 2.1.5 Barridos de pings
  • 2.1.6 Barridos de paquetes ARP
  • 2.1.7 Trazado de rutas
  • 2.2 ANALIZAR EL OBJETIVO
  • 2.2.1 Identificar los servicios TCP y UDP
  • 2.2.2 Identificar el sistema operativo
  • 2.2.3 Identificar las versiones de los servicios
  • 3 HACKING DE SISTEMAS
  • 3.1 ESCANEO DE VULNERABILIDADES
  • 3.1.1 Microsoft Baseline Security Analizer (MBSA)
  • 3.1.2 GFI Languard
  • 3.1.3 Retina Network Security Scanner
  • 3.1.4 Shadow Security Scanner
  • 3.1.5 Nessus/OpenVAS
  • 3.1.6 Sara
  • 3.1.7 Contramedidas
  • 3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (...)
  • 3.2.1 Instalación
  • 3.2.2 Buscar sistemas vulnerables
  • 3.2.2 Buscar sistemas vulnerables
  • 3.2.3 Utilización mediante consola
  • 3.2.4 Utilización mediante interfaz web
  • 3.2.5 Contramedidas
  • 3.2.5 Contramedidas
  • 3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS
  • 3.3.1 Obtención del fichero Sam
  • 3.3.2 Crackeando el Sam (...)
  • 3.3.3 Obtener la contraseña
  • 3.3.4 Postexplotación
  • 3.3.5 LiveCD ophcrack
  • 3.3.6 Contramedidas
  • 3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX
  • 3.4.1 John the Ripper
  • 3.4.2 @stack LC5
  • 3.4.3 Contramedidas
  • 4 HACKING DE REDES
  • 4.1 INTRODUCCIÓN
  • 4.2 MAN IN THE MIDDLE
  • 4.3 ¿CÓMO FUNCIONA ARP?
  • 4.3.1 Windows (....)
  • 4.3.2 GNU/Linux (...)
  • 4.3.3 Contramedidas
  • 4.4 SNIFFERS
  • 4.4.1 Sniffers.
  • 4.4.2 Sniffer de VoIP
  • 4.4.3 Otros sniffers
  • 4.4.4 Detectar sniffers en una red
  • 4.4.5 Contramedidas
  • 4.5 VLAN HOPPING
  • 4.6 TÉCNICAS DE OCULTACIÓN (...)
  • 4.6.1 Instalación
  • 4.6.2 Utilización
  • 4.6.3 Comprobación
  • 4.7 ROMPIENDO REDES INALÁMBRICAS
  • 4.7.1 Detección de redes inalámbricas
  • 4.7.2 Ataques a redes abiertas
  • 4.7.3 Ataques WEP
  • 4.7.4 Ataques WPA/PSK
  • 4.7.5 Ataques a redes con claves por defecto
  • 4.7.6 Airoscript
  • 4.7.7 Contramedidas
  • 5 HACKING DE SERVIDORES WEB
  • 5.1 INTRODUCCIÓN
  • 5.2 BÚSQUEDA DE VULNERABILIDADES
  • 5.2.1 Nikto
  • 5.2.2 Httpanalizer
  • 5.2.3 Archilles
  • 5.2.4 Zed Attack Proxy (...)
  • 5.3 ATAQUES DE FUERZA BRUTA
  • 5.4 XSS (...)
  • 5.4.1 XSS permanente
  • 5.4.3 Ejemplo
  • 5.4.4 Ataque Credential Theft
  • 5.4.5 Ataque phishing
  • 5.4.6 Contramedidas
  • 5.5 REMOTE FILE INCLUSION (...)
  • 5.5.1 Remote File Inclusion (...)
  • 5.5.2 Local File Inclusion (...)
  • 5.5.3 Contramedidas
  • 5.6 INYECCIÓN DE SQL
  • 5.6.1 Explotar la vulnerabilidad
  • 5.6.2 Blind SQL y otras lindezas
  • 5.6.3 Time based Blind SQL
  • 5.6.4 SQLmap
  • 5.6.5 Contramedidas
  • 5.7 CSRF (...)
  • 5.8 ATAQUES A GESTORES DE CONTENIDOS
  • 5.8.1 Contramedidas
  • 6 HACKING DE APLICACIONES
  • 6.1 INTRODUCCIÓN
  • 6.2 HOTFUZZ
  • 6.3 CRACK
  • 6.4 KEYLOGGERS
  • 6.4.1 KeyLoggers hardware (...)
  • 6.4.2 KeyLoggers software (...)
  • 6.4.3 Contramedidas
  • 6.5 TROYANOS
  • 6.5.1 Introducción
  • 6.5.2 Primeros pasos
  • 6.5.3 Contramedidas
  • 6.6 ROOTKITS
  • 6.6.1 Instalación y configuración de un rootkit
  • 6.6.2 Contramedidas
  • 6.6.2 Contramedidas
  • 6.7 VIRUS
  • 6.7.1 Ejemplo de un virus
  • 6.7.2 Generadores de virus
  • 6.8 MALWARE PARA ANDROID
  • 6.9 MALWARE PARA OFFICE
  • 6.10 OCULTACIÓN PARA EL ANTIVIRUS
  • 6.10.1 Cifrado del ejecutable
  • 6.10.2 Modificar la firma
  • 6.10.3 Cifrado avanzado del ejecutable
  • 7 APÉNDICE A
  • PÁGINA WEB.
  • ÍNDICE ALFABÉTICO.