Backtrack 5. hacking de redes inalámbricas - ra-ma

Backtrack 5. hacking de redes inalámbricas - ra-ma
Recomendar a un amigo Añadir a mis libros
En papel:
Entrega en 5-7 días
24,90 € 23,65 € (Descuento -5.0%)
El artículo no está disponible en esta web pero puede encontrarlo en nuestra Librería Ir a la librería
Consultar disponibilidad en tiendas


Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal.

En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales.

La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado.
De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi.

BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red.

Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.

INTRODUCCI??N

CAP??TULO 1. HACKERS Y SEGURIDAD
1.1 AMENAZAS INFORM??TICAS
1.1.1 Ataques activos
1.1.2 Ataques pasivos
1.2 HACKERS
1.2.1 Habilidades básicas
1.3 AUTOEVALUACI??N 1

CAP??TULO 2. EL CAMPO DE PRUEBAS
2.1 REQUISITOS DE HARDWARE
2.2 REQUISITOS DE SOFTWARE
2.3 BACKTRACK 5
2.4 DESCARGA
2.5 USO DE BACKTRACK
2.5.1 Live DVD
2.5.2 Instalación en un disco duro
2.6 INSTALACI??N EN UNA M??QUINA VIRTUAL
2.6.1 Configuración de VirtualBox para BackTrack
2.6.2 Instalación de BackTrack en el disco virtual
2.7 BACKTRACK PORTABLE
2.8 C ONFIGURACI??N DEL TECLADO
2.9 EL ENTORNO DE TRABAJO
2.9.1 El panel superior
2.9.2 El panel inferior
2.9.3 El escritorio
2.10 CONFIGURACI??N DE LA CONEXI??N DE RED EN LA M??QUINA VIRTUAL
2.10.1 Configuración de Ethernet
2.10.2 Configuración inalámbrica
2.11 ACTUALIZAR BACKTRACK
2.12 INSTALACI??N DE HERRAMIENTAS ADICIONALES
2.12.1 Nessus
2.13 PERSONALIZAR BACKTRACK
2.14 CONFIGURACI??N DEL PUNTO DE ACCESO
2.15 CONFIGURACI??N DE LA INTERFAZ INAL??MBRICA
2.16 CONECTARSE AL PUNTO DE ACCESO
2.17 AUTOEVALUACI??N 2

CAP??TULO 3. DEBILIDADES EN LAS REDES WI-FI
3.1 TRAMAS A NIVEL MAC
3.2 CAPTURA E INYECCI??N DE PAQUETES
3.2.1 Modo monitor
3.2.2 Monitorización de paquetes
3.3 CAPTURA EN LA RED LABORATORIO
3.4 INYECCI??N EN LA RED LABORATORIO
3.5 AUTOEVALUACI??N 3

CAP??TULO 4. VULNERABILIDAD EN LA AUTENTICACI??N
4.1 REDES OCULTAS
4.1.1 Descubriendo el SSID
4.2 FILTRO POR DIRECCIONES MAC
4.3 AUTENTICACI??N ABIERTA
4.4 CLAVE COMPARTIDA
4.5 AUTOEVALUACI??N 4

CAP??TULO 5. DEBILIDADES EN EL CIFRADO
5.1 WEP
5.2 REVENTANDO WEP
5.2.1 Método chop-chop
5.2.2 Ataque por fragmentación
5.3 WPA/WPA2
5.4 REVENTA NDO WPA/WPA2-PSK
5.4.1 Ataque por fuerza bruta
5.4.2 Acelerando el proceso
5.5 AUTOMATI ZAR EL ATA QUE
5.6 CONECTARSE A REDES WEP/WPA
5.7 AUTOEVALUACI??N 5

CAP??TULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA
6.1 CREDENCIALES DEL PUNTO DE ACESO
6.1.1 Hydra
6.1.2 Fuerza bruta contra el punto de acceso
6.1.3 Fuerza bruta contra WPS
6.2 REAVER
6.2.1 Instalación
6.2.2 Uso
6.3 WPSCRACKGUI
6.4 DENEGACI??N DE SERVICIO
6.5 GEMELO MALVADO
6.5.1 Contramedidas
6.6 PUNTO DE ACESO NO AUTORIZADO
6.6.1 Contramedidas
6.7 AUTOEVALUACI??N 6

CAP??TULO 7. OFENSIVAS CONTRA EL CLIENTE
7.1 ASOCIACIONES ER??NEAS
7.2 ATAQUE CAFE LATE
7.3 ATAQUE HIRTE
7.4 OBTENCI??N DE CLAVES WPA /WPA 2 SIN PUNTOS DE ACESO
7.5 AUTOEVALUACI??N 7

CAP??TULO 8. ATAQUES AVANZADOS
8.1 ATAQUE DEL INTERMEDIARIO
8.2 CAPTURA DEL TR??FICO Y SECUESTRO DE LA SESI??N
8.3 T??CNICAS DE SUPLANTACI??N DE IDENTIDAD
8.3.1 Envenenamiento ARP
8.3.2 Envenenamiento DNS
8.4 AUTOEVALUACI??N 8

CAP??TULO 9. INGENIER??A SOCIAL
9.1 PSICOLOG??A HUMANA
9.2 EL ABEC?? DE LA INGENIER??A SOCIAL
9.3 SET
9.3.1 Ataques phishing
9.3.2 Recuperación de credenciales
9.3.3 Generador de contraseñas comunes de usuario
9.3.4 Puertas traseras con applets Java
9.4 CONTRAMEDIDAS
9.5 AUTOEVALUACI??N 9

CAP??TULO 10. ATAQUES CONTRA WPA-ENTERPRISE
10.1 INSTALACI ??N Y CONFIGURACI??N DE FRERADIUS
10.1.1 Configuración
10.2 MECANISMOS DE AUTENTICACI??N EN UN SERVIDOR RADIUS
10.2.1 EAP-TTLS
10.2.2 EAP-TLS
10.3 ATACANDO PEAP
10.4 ATACANDO EAP-TTLS
10.5 CONSEJOS
10.6 AUTOEVALUACI??N 10

CAP??TULO 11. METODOLOG??A. CASO PR??CTICO
11.1 TIPOS DE PRUEBAS
11.2 METODOLOG ??A EN LOS AN??LISIS DE SEGURIDAD
11.3 METODOLOG ??A CON BACKTRACK
11.3.1 Planificación
11.3.2 Descubrimiento
11.3.3 Intrusión
11.3.4 Informe
11.4 AUTOEVALUACI??N 11

ANEXO A. HERRAMIENTAS ADICIONALES
A.1 NEXPOSE
A.1.1 Instalación
A.1.2 Autenticación en NeXpose Community
A.1.3 Uso de NeXpose Community
A.2 NMAP
A.2.1 Especificación del objetivo
A.2.2 Opciones de escaneo TCP
A.2.3 Opciones UDP
A.2.4 Especificación de puertos
A.2.5 Opciones de salida
A.2.6 Archivo de órdenes con Nmap
A.3 METASPLOIT
A.3.1 Actualización
A.3.2 Bases de datos y Metasploit
A.3.3 Metasploit y Nmap
A.3.4 Módulos auxiliares
A.3.5 Aprendizaje
A.4 AUTOEVALUACI??N 12
ANEXO B. RESPUESTAS DE AUTOEVALUACI??N
CAP??TULO 1. HACKERS Y SEGURIDAD
CAP??TULO 2. EL CAMPO DE PRUEBAS
CAP??TULO 3. DEBILIDADES EN LAS REDES WI-FI
CAP??TULO 4. VULNERABILIDAD EN LA AUTENTICACI??N
CAP??TULO 5. DEBILIDADES EN EL CIFRADO
CAP??TULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA
CAP??TULO 7. OFENSIVAS CONTRA EL CLIENTE
CAP??TULO 8. ATAQUES AVANZADOS
CAP??TULO 9. INGENIER??A SOCIAL
CAP??TULO 10. ATAQUES CONTRA WPA-ENTERPRISE
CAP??TULO 11. METODOLOG??A. CASO PR??CTICO
ANEXO A. HERRAMIENTAS ADICIONALES
BIBLIOGRAF??A
??NDICE ALFAB??TICO

Introducir comentario
Últimos libros visitados
Libros escritos por
Si no se cargan automáticamente los resultados, pulse aqui para cargar
Si no se cargan automáticamente los resultados, pulse aqui para cargar