¿Aún no tienes una cuenta? Crea una ahora y accede a tus listas favoritas, tu histórico de cuentas y muchas más cosas...
Pedidos y atención al cliente
PARTICULARES: 963 392 051 - FAX: 963 615 480 / LIBRERÍAS: 963 610 048 ext. 1005 - FAX: 963 694 151
En papel: Entrega en 5-7 días |
|
|
El artículo no está disponible en esta web pero puede encontrarlo en nuestra Librería Ir a la librería | ||
Consultar disponibilidad en tiendas
Consultar disponibilidad en tiendasLos plazos estimados son para pedidos realizados antes de las 14:00h del viernes (salvo error o situaciones especiales: festivos, inventarios,etc).
|
El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ??mbito de las redes nal??mbricas, que est??n presentes no s??lo en domicilios o entornos corporativos, sino en gran cantidad de lugares p??blicos, con lo que constituyen un canal de comunicaci??n ampliamente utilizado a la vez que
vulnerable.
En primer lugar se describen todos los aspectos te??ricos relacionados con las redes Wifi, tales como protocolos, est??ndares, algoritmos de cifrado, as?? como los legales, para posteriormente abordar aspectos
t??cnicos relacionados con la seguridad de las diferentes tipos de redes inal??mbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar.
Se trata de un contenido eminentemente pr??ctico, que permitir?? al lector iniciarse desde cero en este apasionante mundo, comenzando por instalar
la distribuci??n Kali Linux que se utilizar?? para la labor de pentesting, para a continuaci??n aprender a manipular correctamente el equipo de captura, escanear el medio en busca de objetivos, analizar la se??al, monitorizar el tr??fico e implementar los diferentes ataques que se pueden realizar sobre
redes abiertas, WEP o WPA/WPA2.
Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera pr??ctica, de cara a que el lector pueda reproducirlos ??ntegramente en un laboratorio y adquirir las habilidades necesarias, para
auditar la seguridad de este tipo de redes.
Adem??s, este libro incluye una parte dedicada al hacking de las radiocomunicaciones, que pese a ser una de las tecnolog??as m??s veteranas, se encuentra en una renovada etapa de esplendor, dada la aparici??n de dispositivos como los SDR, que unidos a las nuevas herramientas inform??ticas desarrolladas, proporcionan una nueva dimensi??n en el hacking de radiofrecuencia. Tambi??n se detallar?? como configurar y usar un SDR de bajo coste para poner en pr??ctica los conceptos aprendidos, e introducirse en este apasionante mundo de forma sencilla y econ??mica.
INTRODUCCI??N
CAP??TULO 1. NOCIONES DE TECNOLOG??A WI-FI
1.1 PROTOCOLOS Y EST??NDARES
1.2 RADIOFRECUENCIA, SE??AL Y RIESGOS
1.2.1 Espectro, bandas, canales, frecuencias y modulaci??n
1.3 LEGALIDAD Y APLICACI??N
1.4 INFRAESTRUCTURA DE RED Y TOPOLOG??AS
1.4.1 Infraestructuras disponibles
1.5 LA SEGURIDAD ACTUAL EN WI-FI
1.5.1 Conexi??n a la red. Proceso de asociaci??n y autenticaci??n
1.5.2 Seguridad en redes Wi-Fi
1.5.3 Redes OPEN
1.5.4 Seguridad WEP
1.5.5 Seguridad WPA
1.5.6 Seguridad extendida WPA2 y redes corporativas
1.6 TRAMAS 802.11
1.6.1 Tramas de gesti??n (management frames)
1.6.2 Tramas de control (control frames)
1.6.3 Tramas de datos (data frames)
1.7 CONCLUSIONES
CAP??TULO 2. LA TIENDA ESPECIALIZADA EN WI-FI
2.1 D??NDE COMPRAR Y QU?? COMPONENTES BUSCAR
2.2 CREANDO EL EQUIPO DE PENTESTING
2.2.1 Adaptadores Wi-Fi
2.2.2 Antenas Wi-Fi
2.2.3 Accesorios (conversores, extras)
2.2.4 Sistema operativo (Kali Linux)
2.2.5 Gu??a de instalaci??n Kali Linux en VirtualBox
2.2.6 Software y utilidades
2.3 CONCLUSIONES
CAP??TULO 3. ??ANTES DE HABLAR HAY QUE PENSAR??
3.1 PREPARACI??N DE SU EQUIPO
3.2 NOCIONES Y CONCEPTOS SOBRE WI-FI EN LINUX
3.3 PRIMEROS PASOS CON LAS HERRAMIENTAS Y LOS PROGRAMAS
CAP??TULO 4. B??SQUEDA DE OBJETIVOS Y AN??LISIS DE SE??AL
4.1 SELECCI??N DEL OBJETIVO
4.2 AIRODUMP -NG
4.2.1 El primer escaneo
4.2.2 Detectando los clientes
4.2.3 Volcando las capturas a fichero
4.2.4 El paso m??s importante: documentar
4.2.5 Captura dirigida
4.3 SINTONIZAR LA ANTENA
4.4 AN??LISIS DE LA SE??AL
4.4.1 Analizar la se??al con ??airodump-ng??
4.4.2 Analizar la se??al con Kismet
4.5 PROCESOS DE ALINEACI??N
4.6 BUENAS PR??CTICAS
CAP??TULO 5. ATAQUES EN REDES WI-FI I: OCULTACI??N DE HUELLAS
Y ATAQUES A REDES ABIERTAS
5.1 FALSEANDO LA DIRECCI??N MAC
5.2 INYECCI??N DE PAQUETES
5.3 ATAQUES A REDES ABIERTAS
5.4 ATAQUE DE MONITORIZACI??N DEL TR??FICO
5.4.1 Motivaci??n y objetivo del ataque
5.4.2 Perfilando el ataque
5.4.3 Capturando el tr??fico del objetivo
5.4.4 An??lisis del tr??fico
5.5 OTROS ATAQUES EN REDES ABIERTAS: ATAQUES A UN HOTSPOT
5.5.1 Ataque de denegaci??n de servicio a clientes
5.5.2 Ataque de suplantaci??n a clientes
5.5.3 Captura de credenciales de acceso al hotspot
CAP??TULO 6. ATAQUES EN REDES WI-FI II: