HACKER. EDICIÓN 2010

HACKER. EDICIÓN 2010

GUÍA PRÁCTICA

JIMENO GARCÍA, MARÍA TERESA / MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO

13,80 €
IVA incluido
Editorial:
ANAYA MULTIMEDIA, S.A.
Año de edición:
2010
ISBN:
978-84-415-2715-7
Páginas:
368
Encuadernación:
Rústica
Colección:
GUIA PRACTICA PARA USUARIOS

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

Agradecimientos



Autores del libro



Colaboradores directos



Cómo usar este libro



Convenios empleados en este libro



1. Introducción

1.1. El Hacker

1.1.1. Las herramientas del hacker



2. Nuevas tecnologías de red

2.1. Introducción

2.2. GPS

2.2.1. Arquitectura GPS

2.2.2. GPS diferencial

2.2.3. Señales de radio

2.2.4. Fuentes de error

2.3. GPRS

2.3.1. Arquitectura de GPRS

2.3.2. Tipos de dispositivos

2.3.3. Calidad de servicio

2.3.4. Velocidad de transferencia

2.4. UMTS

2.4.1. Arquitectura UMTS

2.5. Bluetooth

2.5.1. Arquitectura Bluetooth

2.5.2. Frecuencia de radio

2.5.3. Banda base

2.5.4. Link Manager Protocol (LMP)

2.5.5. Seguridad

2.6. Protocolos tradicionales

2.6.1. Capas del protocolo TCP/IP

2.6.2. El protocolo TCP

2.6.3. Protocolo IP

2.6.4. El protocolo DNS

2.6.5. El protocolo UDP

2.6.6. El protocolo ARP

2.6.7. El protocolo ICMP



3. Hacking sobre bases de datos

3.1. Introducción

3.2. Inyección SQL

3.2.1. Niveles de ataque en SQL Injection

3.2.2. Detectando el problema

3.2.3. Consiguiendo acceso

3.2.4. Ataque completo SQL Injection

3.2.5. Seguridad en SQL Server

3.2.6. Consideraciones generales de seguridad



4. Sniffers

4.1. Introducción

4.2. Visión general

4.2.1. Utilidad

4.2.2. Protección contra sniffers

4.3. Casos reales de sniffers

4.3.1. Clasificación

4.3.2. WinPcap

4.3.3. Wireshark

4.3.4. Tcpdump y Windump

4.3.5. MSN Sniffer

4.4. Detección de sniffers

4.4.1. Acceso remoto

4.4.2. Acceso por red

4.4.3. Aplicaciones para la detección de sniffers



5. Destripando el software

5.1. Introducción

5.2. Arquitectura de un ordenador

5.3. El lenguaje ensamblador

5.3.1. Lista básica de instruccionesen ensamblador

5.3.2. La memoria en ensamblador

5.3.3. Conocimiento básico de la pila: stack

5.3.4. ¿Qué son los registros?

5.3.5. Ejemplo código en ensamblador

5.4. Herramientas necesarias

5.5. Técnicas de crackeo de software

5.5.1. Búsqueda del hardcode

5.5.2. Cambio del salto condicional

5.6. Conclusiones



6. Virtualización

6.1. Introducción

6.2. Inicios de la virtualización

6.3. Tipos de virtualización

6.4. Ventajas de la virtualización

6.5. Máquinas virtuales

6.5.1. Arquitectura

6.5.2. VMware

6.5.3. OpenVZ



7. Ataque Web

7.1. Tecnologías en la Web

7.1.1. HTML

7.1.2. XML

7.1.3. Perl

7.1.4. PHP

7.1.5. Active Server Pages

7.1.6. CGI

7.1.7. Java

7.1.8. Lenguajes de Script de tipo client-based

7.2. Los protocolos Web del hacker

7.2.1 .HTTP

7.2.2. HTTPS

7.2.3. Dirección URL como herramienta hacking

7.3. Metodología de ataque a servidores Web

7.3.1. Obteniendo información del sitio Web

7.3.2. Accediendo al sitio Web

7.3.3. Las armas disponibles

7.3.4. Más información sobre los sitios Web

7.3.5. Planificando el ataque

7.4. Protegerse ante un ataque Web

7.4.1. Proxy Paros



8. Windows 7

8.1. Seguridad

8.1.1. UAC (Control de Acceso a Usuarios)

8.1.2. Reproducción automática

8.1.3. WBF (Windows Biometric Framework)

8.1.4. Protección de acceso a los datos

8.1.5. AppLocker

8.2. Firewall de Windows

8.2.1. La interfaz básica

8.2.2. Configuración avanzada

8.3. Direct Access



9. Hacking Google

9.1. Introducción a la maquinaria de Google

9.1.1. Funcionamiento básico

9.1.2. Pestaña de preferencias

9.1.3. Servicios de Google

9.2. Técnicas básicas de búsqueda

9.2.1. Reglas básicas de búsqueda con Google

9.2.2. Búsquedas iniciales en Google

9.2.3. Operadores y caracteres especiales.

9.3. Técnicas avanzadas de búsqueda

9.3.1. Operadores avanzados de Google

9.3.2. Dirección URL de Google

9.3.3. El código de Google

9.4. Técnicas de Hacking

9.4.1. Esconderse con Google

9.4.2. Utilizando Google como servidor Proxy

9.4.3. Listado de directorios

9.4.4. Búsqueda de ficheros con Google

9.4.5. Versiones de servidores Web

9.4.6. El mundo oculto de Google Code Search

9.4.7. Búsqueda de exploits

9.4.8. Buscando Información de redes y sistemas.

9.5. ¿Cómo protegerse de un Hacker Google?

9.5.1. Herramientas de protección

9.5.2. Conclusiones



10. Hacking Wireless

10.1. Introducción

10.2. Detección de redes inalámbricas

10.3. Suite Aircrack

10.3.1. Airmon

10.3.2. Airodump

10.3.3. Aireplay

10.3.4. Aircrack

10.4. Amenazas y seguridad



11. Análisis forense

11.1. Introducción

11.2. La evidencia digital

11.2.1. Ciclo de vida para la administraciónde la evidencia digital

11.2.2. Admisibilidad de la evidencia digital

11.3. Metodología del análisis forense

11.3.1. Estudio

11.3.2. Adquisición

11.3.3. Análisis

11.3.4. Presentación

11.4. Algunos principios de la informática forense

11.4.1. Principio de transferencia de Locard

11.4.2. Borrado parcial de información en los dispositivos de almacenamientoelectrónico

11.4.3. Memoria virtual y archivos temporales

11.5. Herramientas forenses

11.5.1. Clasificación de herramientas



12. Comandos hacker

12.1. Introducción

12.2. Comandos de los sistemas operativos

12.2.1. Comandos del sistema operativo Microsoft Windows

12.2.2. Comandos del sistema operativo Linux

12.3. Herramientas para escanear redes

12.4. Herramientas de redes

12.5. Herramientas de enumeración

12.6. Otras herramientas

12.7. Herramientas de auditoría

12.8. Herramientas de protección perimetral



Índice alfabético

Con el uso generalizado de Internet surge también una mayor preocupación en relación a la seguridad en la red. Existen numerosas técnicas y herramientas relacionadas con el hacking en el ciberespacio que ponen en peligro la privacidad de nuestras comunicaciones. En este libro encontrará los principales recursos y servicios que se encuentran en Internet y que serán de gran ayuda para desarrollar y mejorar las mejores técnicas de seguridad de sistemas.



Este libro le muestra de manera clara y concisa los conocimientos necesarios para tener una base sólida sobre el mundo del hacking en Internet. Además, gracias al contenido práctico, este manual es de utilidad tanto para aquellos que se acercan por primera vez al mundo hacker como a profesionales en seguridad de sistemas.

Artículos relacionados

  • SIEMPRE ON
    CELLAN-JONES, RORY
    Vivimos en una época en la que miles de millones de personas tienen acceso a una tecnología increíblemente potente. La herramienta más extraordinaria que se ha inventado en el último siglo, el smartphone, ha generado cambios radicales en nuestra forma de vivir y trabajar y, a diferencia de tecnologías anteriores, está en manos de casi todo el mundo. Junto con el auge de las red...

    28,95 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...

    24,90 €

  • CLICKBAIT
    PARMEGIANI, SIMON
    A kaleidoscopic journey through time, space and the many faces of reality. Sewn from Al's looms, this book represents the glory of machine precision and human creativity, producing a narrative both strange and exciting. In these pages, you will find worlds that are eerily strangely familiar, yet delightfully disparate. From the vibrant underwater fashion scene of Brooklyn to th...

    39,95 €

  • LA INTELIGENCIA ARTIFICIAL EXPLICADA A LOS HUMANOS
    TORRES, JORDI
    Ante el avance de la IA en cada vez más ámbitos de la vida cotidiana, La inteligencia artificial explicada a los humanos propone al lector un acercamiento a esta revolucionaria tecnología a través de un lenguaje cercano y accesible para todos.Un libro divulgativo, ameno y claro que nos ayuda a comprender cómo funciona la IA y aclara algunos de los interrogantes que se plantean ...

    15,00 €

  • MINECRAFT
    AB, MOJANG
    LIBRO OFICIAL DEL VIDEOJUEGO MÁS VENDIDO DE TODOS LOS TIEMPOS MÁS DE 100.000 EJEMPLARES VENDIDOS DE LA SERIE ¿Eres un constructor experto? ¿Buscas inspiración para tu próxima construcción épica? Visita estas 12 construcciones únicas y alucinantes que seguro que despertarán tu imaginación. Aquí aprenderás los mejores trucos y recibirás los mejores consejos, con los que logr...

    20,90 €

  • PUBLICACIÓN DE PÁGINAS WEB
    FERNÁNDEZ CASADO, PABLO E.
    Esta obra es una guía práctica y completa diseñada para ayudar a los principiantes a publicar un sitio web de forma que este sea lo más visible, atractivo y accesible posible. Se abordan todos los aspectos esenciales para que los lectores aprendan a lanzar sus propias páginas web de forma segura con los protocolos y herramientas que garanticen la protección ante intentos de hac...

    22,90 €