HACKER

HACKER

GUÍA PRÁCTICA

JIMENO GARCÍA, MARÍA TERESA / MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO / PÉREZ AGUDÍN, JUST

15,20 €
IVA incluido
Editorial:
ANAYA MULTIMEDIA, S.A.
Año de edición:
2008
ISBN:
978-84-415-2323-4
Páginas:
368
Encuadernación:
Rústica
Colección:
GUIA PRACTICA PARA USUARIOS

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

Agradecimientos

Autores del libro

Introducción

Cómo usar este libro

1. Hacking en la red
Las herramientas del hacker

2. Protocolos de red
Introducción
El protocolo TCP
Campos de los datagramas TCP
Funcionamiento del protocolo TCP
Protocolo IP
Campos en los datagramas IP
Funcionamiento del protocolo IP
Dirección IP
Máscaras de subred
Enrutamiento
El protocolo DNS
Otros protocolos
El protocolo UDP
El protocolo ARP
El protocolo ICMP

3. Rastreo e identificación de sistemas
Introducción
Rastreo en Internet
Rastreo en Intranet o Extranet
Rastreo de red
Trazado de rutas
Barridos PING
Nslooukp
Whois
Enumeración de sistemas
Enumeración en sistemas Windows
Enumeración en sistemas Linux/Unix
Escaneos de puertos
Herramientas de rastreo e identificación
LANguard
NetBrute
Winfingerprint
Wget
Nmap
Hping
Ipeye
WUPS

4. Hacking Windows
Introducción
Windows Vista y Windows XP
Centro de seguridad de Windows
Gestión de grupos y usuarios
Tipos de políticas de usuarios y grupos
Herramientas de ataques a contraseñas
Directivas de equipo y usuario
Herramientas utilizadas para asaltos y objetivos en entornos Microsoft Windows
Herramientas de rastreo de redes
El registro de Windows
Definición del registro
Modificando el registro
Trucos en el registro de Windows
Spyware
Windows Defender
Control de procesos en entornos Microsoft Windows
PsTools

5. Hacking Linux
Introducción
Evolución de UNIX
El Kernel de Linux
¿Qué es el KERNEL?
Módulos del Kernel
Inicio del sistema con GRUB
Principales características de GRUB
Seguridad en Grupos y Usuarios
El usuario root
Tipos y políticas de usuario y grupos
Administración de usuarios
Administración de grupos
Control de acceso en Linux
/etc/shadow
/etc/group
Comandos sudo y su
Herramientas de ataques a contraseñas
John the Ripper
Asegurando contraseñas
Sistema de ficheros y seguridad
Jerarquía de directorios en sistemas Linux
Permisos de archivos
Tipos de sistemas de ficheros y seguridad
Sistemas de ficheros cifrados
Ataques contra el sistema de ficheros
Escaneos de puertos en máquinas Linux/Unix
Técnicas de análisis TCP y UDP
Nessus
Hping
Rastreadores de red
Tcpdump
Ethereal
Seguridad X-Windows

6. Hacking web
Introducción
Tipos de intrusiones web
¿Por dónde empezar?
Rastreo sitio web
Accediendo al sitio web
Herramientas de hacking web
Auditando un sitio web
Phising
Técnicas phising
Descripción de un Ataque Phishing

7. Hacking Google
Introducción
Primeros pasos en Google
Búsquedas básicas
Reglas básicas de búsqueda en Google
Búsquedas iniciales en Google
Uso de operadores y caracteres especiales
Búsquedas avanzadas
Operadores avanzados de Google
La sintaxis de búsqueda
Técnicas de hacking
Listado de directorios
Buscando ficheroscon Google
Versiones de servidores web
Búsqueda de exploits
Hacking de aplicaciones desde Google.
Conclusiones
Los mandamientos de obligado cumplimiento

8. Hacking Wireles y Live CD
Introducción a las redes inalámbricas
Redes Personales
Redes de Consumo
Redes 802.11
Estructura de una red wireless
Conceptos básicos
Wireless Linux
Wireless Windows
Live CD Wireless
Puesta en marcha de BackTrack
Un ataque desde un Live CD
Airodump
Aireplay
Aircrack
Pasos del ataque
Amenazas y seguridad
El futuro del wireless

9. Virus y malware
¿Qué es el malware?
¿Qué son los virus?
Tipos de virus
Características de los virus
Gusanos
WSH
Ejemplo de un gusano básico
Asistentes para crear Virus/Gusanos
Troyanos
Tipos y características
Métodos de detección
NetBus

10. Exploit
Introducción
Tipología de exploits
Buffer Overflow
Condición de carrera
Error de formato de cadena
Cross Site Scripting (XSS)
Inyección SQL
Inyección de caracteres (CRLF)
Denegación de servicio (DoS)
Ventanas engañosas
Ejemplos de exploits
SMBDie
SQLExec

11. Cracking software
Introducción
Herramientas recomendadas
Técnicas de crackeo de software
Búsqueda del hardcode
Cambio del salto condicional
Conclusiones

Índice alfabético

Internet nos ofrece un mundo tan lleno de posibilidades que cambiará definitivamente nuestra perspectiva y forma de relacionarnos con los demás. El ordenador personal se ha convertido en un inmenso ventanal por el que nos podemos asomar al infinito cosmos de la red; un espacio lleno de recursos y servicios, capaz de cubrir desde nuestras necesidades más básicas hasta nuestros más peculiares caprichos.

Esta obra pretende acercar al lector a ese particular mundo de la tecnología, donde nuestro trabajo es sustituido, cada vez más, por el de una máquina. La Guía Práctica del Hacker repasa los aspectos más destacados de la seguridad informática, evidenciando para cada elemento estudiado todas sus carencias y debilidades. También se verán las distintas herramientas y utilidades que completan los engranajes tecnológicos, tanto de los sistemas operativos principales, como son Windows y Linux, como de terminadas tecnologías, como Wifi. Además, el libro presenta una serie de recetas y trucos que destacan las características más relevantes y delicadas.

Artículos relacionados

  • SIEMPRE ON
    CELLAN-JONES, RORY
    Vivimos en una época en la que miles de millones de personas tienen acceso a una tecnología increíblemente potente. La herramienta más extraordinaria que se ha inventado en el último siglo, el smartphone, ha generado cambios radicales en nuestra forma de vivir y trabajar y, a diferencia de tecnologías anteriores, está en manos de casi todo el mundo. Junto con el auge de las red...

    28,95 €

  • CLICKBAIT
    PARMEGIANI, SIMON
    A kaleidoscopic journey through time, space and the many faces of reality. Sewn from Al's looms, this book represents the glory of machine precision and human creativity, producing a narrative both strange and exciting. In these pages, you will find worlds that are eerily strangely familiar, yet delightfully disparate. From the vibrant underwater fashion scene of Brooklyn to th...

    39,95 €

  • MINECRAFT
    AB, MOJANG
    LIBRO OFICIAL DEL VIDEOJUEGO MÁS VENDIDO DE TODOS LOS TIEMPOS MÁS DE 100.000 EJEMPLARES VENDIDOS DE LA SERIE ¿Eres un constructor experto? ¿Buscas inspiración para tu próxima construcción épica? Visita estas 12 construcciones únicas y alucinantes que seguro que despertarán tu imaginación. Aquí aprenderás los mejores trucos y recibirás los mejores consejos, con los que logr...

    20,90 €

  • LA INTELIGENCIA ARTIFICIAL EXPLICADA A LOS HUMANOS
    TORRES, JORDI
    Ante el avance de la IA en cada vez más ámbitos de la vida cotidiana, La inteligencia artificial explicada a los humanos propone al lector un acercamiento a esta revolucionaria tecnología a través de un lenguaje cercano y accesible para todos.Un libro divulgativo, ameno y claro que nos ayuda a comprender cómo funciona la IA y aclara algunos de los interrogantes que se plantean ...

    15,00 €

  • PUBLICACIÓN DE PÁGINAS WEB
    FERNÁNDEZ CASADO, PABLO E.
    Esta obra es una guía práctica y completa diseñada para ayudar a los principiantes a publicar un sitio web de forma que este sea lo más visible, atractivo y accesible posible. Se abordan todos los aspectos esenciales para que los lectores aprendan a lanzar sus propias páginas web de forma segura con los protocolos y herramientas que garanticen la protección ante intentos de hac...

    22,90 €

  • INVENTOS EPICOS
    AB, MOJANG
    ¿Eres un buen inventor?¿Buscas inspiración para tu próximo invento épico?¡Pues no busques más!Explora los ingeniosos edificios de doce constructores legendarios, todos dispuestos a mostrarte sus creaciones más impresionantes; entre ellas, una estación espacial intergaláctica, un santuario de animales, una fábrica de monstruos, un canal kawaii y mucas otras más.Descubre sus mejo...

    19,90 €