


Libro Técnico Backtrack 5 - Hacking De Redes Inalámbricas
Mismo precio en 6 cuotas de
Precio sin impuestos nacionales:
Lo que tenés que saber de este producto
- Año de publicación: 2014
- Con índice: Sí
- Tamaño de la letra: Estándar
- Tapa del libro: Blanda
- Color de la portada: Negro
- Género: Computación.
- Subgénero: Seguridad.
- Manual.
- Número de páginas: 324.
- Edad mínima recomendada: 18 años.
- Incluye .
- Peso: 450g.
- ISBN: 9786077079378.
- Dimensiones: 17cm de ancho x 23cm de alto.
Características del producto
Características principales
Autor | ARBOLEDAS, David |
---|---|
Idioma | Español |
Editorial del libro | Alfaomega Grupo Editor |
Color de la portada | Negro |
Tapa del libro | Blanda |
Tamaño de la letra | Estándar |
Con índice | Sí |
Año de publicación | 2014 |
Otros
Cantidad de páginas | 324 |
---|---|
Altura | 23 cm |
Ancho | 17 cm |
Peso | 450 g |
Material de la tapa del libro | Vinil |
Con páginas para colorear | No |
Con realidad aumentada | No |
Género del libro | Computación |
Subgéneros del libro | Seguridad |
Tipo de narración | Manual |
Edad mínima recomendada | 18 años |
Descripción
BackTrack 5 - Hacking de redes inalámbricas
Autor: ARBOLEDAS, David
Páginas: 324
ISBN: 978-607-707-937-8
Coedición: Alfaomega, Ra-Ma
Este libro explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales.
La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi.
Es el primer libro sobre el sistema operativo BackTrack. Es una obra centrada en el desarrollo práctico, paso a paso, de pruebas de intrusión inalámbricas empleando la misma metodología y herramientas que un hacker utilizaría.
Es un libro esencial en la biblioteca del consultor o administrador de redes, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contra cualquier elemento de la infraestructura de red.
Ventajas Competitivas:
Se incluyen las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.
Ofrece al lector la preparación práctica necesaria y los procedimientos de prueba que reflejan fielmente diferentes escenarios de un mundo real.
Conozca:
Los conceptos básicos y los tipos de ataques más frecuentes.
Cómo se puede atacar la propia infraestructura de la red, sobre todo el punto de acceso, a veces la parte más minusvalorada de todo el complejo.
Cómo atacar a clientes aislados, en ausencia de redes inalámbricas, para obtener la clave WEP o WPA de las redes almacenadas en sus sistemas operativos.
Aprenda:
Las debilidades propias de las redes inalámbricas en lo que a autenticación y seguridad se refiere y se aprenderá a aprovecharlas para acceder con éxito a la red.
Cómo realizar los ataques más avanzados, como el secuestro de sesión, la suplantación de identidad o aquellos que aprovechan la psicología humana para recuperar credenciales o establecer puertas traseras en las máquinas.
Índice de contenido
INTRODUCCIÓN
CAPÍTULO 1. HACKERS Y SEGURIDAD
1.1 AMENAZAS INFORMÁTICAS
1.1.1 Ataques activos
1.1.2 Ataques pasivos
1.2 HACKERS
1.2.1 Habilidades básicas
1.3 AUTOEVALUACIÓN 1
CAPÍTULO 2. EL CAMPO DE PRUEBAS
2.1 REQUISITOS DE HARDWARE
2.2 REQUISITOS DE SOFTWARE
2.3 BACKTRACK 5
2.4 DESCARGA
2.5 USO DE BACKTRACK
2.5.1 Live DVD
2.5.2 Instalación en un disco duro
2.6 INSTALACIÓN EN UNA MÁQUINA VIRTUAL
2.6.1 Configuración de VirtualBox para BackTrack
2.6.2 Instalación de BackTrack en el disco virtual
2.7 BACKTRACK PORTABLE
2.8 C ONFIGURACIÓN DEL TECLADO
2.9 EL ENTORNO DE TRABAJO
2.9.1 El panel superior
2.9.2 El panel inferior
2.9.3 El escritorio
2.10 CONFIGURACIÓN DE LA CONEXIÓN DE RED EN LA MÁQUINA VIRTUAL
2.10.1 Configuración de Ethernet
2.10.2 Configuración inalámbrica
2.11 ACTUALIZAR BACKTRACK
2.12 INSTALACIÓN DE HERRAMIENTAS ADICIONALES
2.12.1 Nessus
2.13 PERSONALIZAR BACKTRACK
2.14 CONFIGURACIÓN DEL PUNTO DE ACCESO
2.15 CONFIGURACIÓN DE LA INTERFAZ INALÁMBRICA
2.16 CONECTARSE AL PUNTO DE ACCESO
2.17 AUTOEVALUACIÓN 2
CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI
3.1 TRAMAS A NIVEL MAC
3.2 CAPTURA E INYECCIÓN DE PAQUETES
3.2.1 Modo monitor
3.2.2 Monitorización de paquetes
3.3 CAPTURA EN LA RED LABORATORIO
3.4 INYECCIÓN EN LA RED LABORATORIO
3.5 AUTOEVALUACIÓN 3
CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN
4.1 REDES OCULTAS
4.1.1 Descubriendo el SSID
4.2 FILTRO POR DIRECCIONES MAC
4.3 AUTENTICACIÓN ABIERTA
4.4 CLAVE COMPARTIDA
4.5 AUTOEVALUACIÓN 4
CAPÍTULO 5. DEBILIDADES EN EL CIFRADO
5.1 WEP
5.2 REVENTANDO WEP
5.2.1 Método chop-chop
5.2.2 Ataque por fragmentación
5.3 WPA/WPA2
5.4 REVENTA NDO WPA/WPA2-PSK
5.4.1 Ataque por fuerza bruta
5.4.2 Acelerando el proceso
5.5 AUTOMATI ZAR EL ATA QUE
5.6 CONECTARSE A REDES WEP/WPA
5.7 AUTOEVALUACIÓN 5
CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA
6.1 CREDENCIALES DEL PUNTO DE ACESO
6.1.1 Hydra
6.1.2 Fuerza bruta contra el punto de acceso
6.1.3 Fuerza bruta contra WPS
6.2 REAVER
6.2.1 Instalación
6.2.2 Uso
6.3 WPSCRACKGUI
6.4 DENEGACIÓN DE SERVICIO
6.5 GEMELO MALVADO
6.5.1 Contramedidas
6.6 PUNTO DE ACESO NO AUTORIZADO
6.6.1 Contramedidas
6.7 AUTOEVALUACIÓN 6
CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE
7.1 ASOCIACIONES ERÓNEAS
7.2 ATAQUE CAFE LATE
7.3 ATAQUE HIRTE
7.4 OBTENCIÓN DE CLAVES WPA /WPA 2 SIN PUNTOS DE ACESO
7.5 AUTOEVALUACIÓN 7
CAPÍTULO 8. ATAQUES AVANZADOS
8.1 ATAQUE DEL INTERMEDIARIO
8.2 CAPTURA DEL TRÁFICO Y SECUESTRO DE LA SESIÓN
8.3 TÉCNICAS DE SUPLANTACIÓN DE IDENTIDAD
8.3.1 Envenenamiento ARP
8.3.2 Envenenamiento DNS
8.4 AUTOEVALUACIÓN 8
CAPÍTULO 9. INGENIERÍA SOCIAL
9.1 PSICOLOGÍA HUMANA
9.2 EL ABECÉ DE LA INGENIERÍA SOCIAL
9.3 SET
9.3.1 Ataques phishing
9.3.2 Recuperación de credenciales
9.3.3 Generador de contraseñas comunes de usuario
9.3.4 Puertas traseras con applets Java
9.4 CONTRAMEDIDAS
9.5 AUTOEVALUACIÓN 9
CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE
10.1 INSTALACI ÓN Y CONFIGURACIÓN DE FRERADIUS
10.1.1 Configuración
10.2 MECANISMOS DE AUTENTICACIÓN EN UN SERVIDOR RADIUS
10.2.1 EAP-TTLS
10.2.2 EAP-TLS
10.3 ATACANDO PEAP
10.4 ATACANDO EAP-TTLS
10.5 CONSEJOS
10.6 AUTOEVALUACIÓN 10
CAPÍTULO 11. METODOLOGÍA. CASO PRÁCTICO
11.1 TIPOS DE PRUEBAS
11.2 METODOLOG ÍA EN LOS ANÁLISIS DE SEGURIDAD
11.3 METODOLOG ÍA CON BACKTRACK
11.3.1 Planificación
11.3.2 Descubrimiento
11.3.3 Intrusión
11.3.4 Informe
11.4 AUTOEVALUACIÓN 11
ANEXO A. HERRAMIENTAS ADICIONALES
A.1 NEXPOSE
A.1.1 Instalación
A.1.2 Autenticación en NeXpose Community
A.1.3 Uso de NeXpose Community
A.2 NMAP
A.2.1 Especificación del objetivo
A.2.2 Opciones de escaneo TCP
A.2.3 Opciones UDP
A.2.4 Especificación de puertos
A.2.5 Opciones de salida
A.2.6 Archivo de órdenes con Nmap
A.3 METASPLOIT
A.3.1 Actualización
A.3.2 Bases de datos y Metasploit
A.3.3 Metasploit y Nmap
A.3.4 Módulos auxiliares
A.3.5 Aprendizaje
A.4 AUTOEVALUACIÓN 12
ANEXO B. RESPUESTAS DE AUTOEVALUACIÓN
CAPÍTULO 1. HACKERS Y SEGURIDAD
CAPÍTULO 2. EL CAMPO DE PRUEBAS
CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI
CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN
CAPÍTULO 5. DEBILIDADES EN EL CIFRADO
CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA
CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE
CAPÍTULO 8. ATAQUES AVANZADOS
CAPÍTULO 9. INGENIERÍA SOCIAL
CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE
CAPÍTULO 11. METODOLOGÍA. CASO PRÁCTICO
ANEXO A. HERRAMIENTAS ADICIONALES
BIBLIOGRAFÍA
ÍNDICE ALFABÉTICO
Sin garantía
Alfaomega
Tienda oficial de Mercado Libre
+100 Seguidores
+1000 Productos
MercadoLíder Platinum
¡Uno de los mejores del sitio!
+1000
Ventas concretadas
Brinda buena atención
Despacha sus productos a tiempo
Medios de pago
Cuotas sin Tarjeta
Tarjetas de crédito
Tarjetas de débito
Efectivo
Preguntas y respuestas
¿Qué querés saber?
Preguntale al vendedor
Nadie hizo preguntas todavía.
¡Hacé la primera!
Publicación #868298442
DenunciarSe abrirá en una nueva ventana