Inicio > Libros > BACKTRACK 5. HACKING DE REDES INALÁMBRICAS
Imagen de cubierta: BACKTRACK 5. HACKING DE REDES INALÁMBRICAS

BACKTRACK 5. HACKING DE REDES INALÁMBRICAS
HACKING DE REDES INALÁMBRICAS

ARBOLEDAS BRIHUEGA, DAVID

Libro
ISBN: 
978-84-9964-232-1
Editorial: 
RA-MA
Número de páginas: 
324
Dimensiones:
170x240
Estado: 
Disponible
Materia: 
CIBERCULTURA
24,90€
Votos: 0

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal.
En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales.
La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado.
De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi.
BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red.
Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.

Recomendaciones

BACKTRACK 5. HACKING DE REDES INALÁMBRICAS

INTRODUCCIÓNCAPÍTULO 1. HACKERS Y SEGURIDAD1.1 AMENAZAS INFORMÁTICAS1.1.1 Ataques activos1.1.2 Ataques pasivos1.2 HACKERS1.2.1 Habilidades básicas1.3 AUTOEVALUACIÓN 1CAPÍTULO 2. EL CAMPO DE PRUEBAS2.1 REQUISITOS DE HARDWARE2.2 REQUISITOS DE SOFTWARE2.3 BACKTRACK 52.4 DESCARGA2.5 USO DE BACKTRACK2.5.1 Live DVD2.5.2 Instalación en un disco duro2.6 INSTALACIÓN EN UNA MÁQUINA VIRTUAL2.6.1 Configuración de VirtualBox para BackTrack2.6.2 Instalación de BackTrack en el disco virtual2.7 BACKTRACK PORTABLE2.8 C ONFIGURACIÓN DEL TECLADO2.9 EL ENTORNO DE TRABAJO2.9.1 El panel superior2.9.2 El panel inferior2.9.3 El escritorio2.10 CONFIGURACIÓN DE LA CONEXIÓN DE RED EN LA MÁQUINA VIRTUAL2.10.1 Configuración de Ethernet2.10.2 Configuración inalámbrica2.11 ACTUALIZAR BACKTRACK2.12 INSTALACIÓN DE HERRAMIENTAS ADICIONALES2.12.1 Nessus2.13 PERSONALIZAR BACKTRACK 2.14 CONFIGURACIÓN DEL PUNTO DE ACCESO2.15 CONFIGURACIÓN DE LA INTERFAZ INALÁMBRICA2.16 CONECTARSE AL PUNTO DE ACCESO2.17 AUTOEVALUACIÓN 2CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI3.1 TRAMAS A NIVEL MAC3.2 CAPTURA E INYECCIÓN DE PAQUETES3.2.1 Modo monitor3.2.2 Monitorización de paquetes3.3 CAPTURA EN LA RED LABORATORIO3.4 INYECCIÓN EN LA RED LABORATORIO3.5 AUTOEVALUACIÓN 3CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN4.1 REDES OCULTAS4.1.1 Descubriendo el SSID4.2 FILTRO POR DIRECCIONES MAC4.3 AUTENTICACIÓN ABIERTA4.4 CLAVE COMPARTIDA4.5 AUTOEVALUACIÓN 4CAPÍTULO 5. DEBILIDADES EN EL CIFRADO5.1 WEP5.2 REVENTANDO WEP5.2.1 Método chop-chop5.2.2 Ataque por fragmentación5.3 WPA/WPA2 5.4 REVENTA NDO WPA/WPA2-PSK 5.4.1 Ataque por fuerza bruta 5.4.2 Acelerando el proceso5.5 AUTOMATI ZAR EL ATA QUE5.6 CONECTARSE A REDES WEP/WPA 5.7 AUTOEVALUACIÓN 5CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA6.1 CREDENCIALES DEL PUNTO DE ACESO6.1.1 Hydra6.1.2 Fuerza bruta contra el punto de acceso6.1.3 Fuerza bruta contra WPS6.2 REAVER6.2.1 Instalación6.2.2 Uso6.3 WPSCRACKGUI6.4 DENEGACIÓN DE SERVICIO6.5 GEMELO MALVADO6.5.1 Contramedidas6.6 PUNTO DE ACESO NO AUTORIZADO6.6.1 Contramedidas6.7 AUTOEVALUACIÓN 6CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE7.1 ASOCIACIONES ERÓNEAS7.2 ATAQUE CAFE LATE 7.3 ATAQUE HIRTE 7.4 OBTENCIÓN DE CLAVES WPA /WPA 2 SIN PUNTOS DE ACESO7.5 AUTOEVALUACIÓN 7CAPÍTULO 8. ATAQUES AVANZADOS8.1 ATAQUE DEL INTERMEDIARIO8.2 CAPTURA DEL TRÁFICO Y SECUESTRO DE LA SESIÓN8.3 TÉCNICAS DE SUPLANTACIÓN DE IDENTIDAD8.3.1 Envenenamiento ARP8.3.2 Envenenamiento DNS8.4 AUTOEVALUACIÓN 8CAPÍTULO 9. INGENIERÍA SOCIAL9.1 PSICOLOGÍA HUMANA9.2 EL ABECÉ DE LA INGENIERÍA SOCIAL9.3 SET 9.3.1 Ataques phishing9.3.2 Recuperación de credenciales9.3.3 Generador de contraseñas comunes de usuario9.3.4 Puertas traseras con applets Java9.4 CONTRAMEDIDAS9.5 AUTOEVALUACIÓN 9CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE 10.1 INSTALACI ÓN Y CONFIGURACIÓN DE FRERADIUS 10.1.1 Configuración10.2 MECANISMOS DE AUTENTICACIÓN EN UN SERVIDOR RADIUS10.2.1 EAP-TTLS10.2.2 EAP-TLS10.3 ATACANDO PEAP10.4 ATACANDO EAP-TTLS10.5 CONSEJOS 10.6 AUTOEVALUACIÓN 10CAPÍTULO 11. METODOLOGÍA. CASO PRÁCTICO 11.1 TIPOS DE PRUEBAS11.2 METODOLOG ÍA EN LOS ANÁLISIS DE SEGURIDAD11.3 METODOLOG ÍA CON BACKTRACK11.3.1 Planificación11.3.2 Descubrimiento11.3.3 Intrusión11.3.4 Informe11.4 AUTOEVALUACIÓN 11ANEXO A. HERRAMIENTAS ADICIONALESA.1 NEXPOSEA.1.1 InstalaciónA.1.2 Autenticación en NeXpose CommunityA.1.3 Uso de NeXpose CommunityA.2 NMAPA.2.1 Especificación del objetivoA.2.2 Opciones de escaneo TCP A.2.3 Opciones UDP A.2.4 Especificación de puertos A.2.5 Opciones de salida A.2.6 Archivo de órdenes con Nmap A.3 METASPLOIT A.3.1 ActualizaciónA.3.2 Bases de datos y MetasploitA.3.3 Metasploit y NmapA.3.4 Módulos auxiliaresA.3.5 AprendizajeA.4 AUTOEVALUACIÓN 12ANEXO B. RESPUESTAS DE AUTOEVALUACIÓNCAPÍTULO 1. HACKERS Y SEGURIDADCAPÍTULO 2. EL CAMPO DE PRUEBASCAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FICAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓNCAPÍTULO 5. DEBILIDADES EN EL CIFRADOCAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURACAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTECAPÍTULO 8. ATAQUES AVANZADOSCAPÍTULO 9. INGENIERÍA SOCIALCAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISECAPÍTULO 11. METODOLOGÍA. CASO PRÁCTICOANEXO A. HERRAMIENTAS ADICIONALESBIBLIOGRAFÍAÍNDICE ALFABÉTICO

No hay comentarios
Añadir nuevo comentario