Libros importados con hasta 50% OFF + Envío Gratis a todo USA  ¡Ver más!

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Backtrack 5. Hacking de Redes Inalámbricas
Formato
Libro Físico
Editorial
Tema
Informatica, Informatica A (30)
Colección
#¿NOMBRE?
Año
2013
Idioma
Español
N° páginas
324
Encuadernación
Tapa Blanda
ISBN
8499642322
ISBN13
9788499642321

Backtrack 5. Hacking de Redes Inalámbricas

David Arboledas Brihuega (Autor) · Ra-Ma · Tapa Blanda

Backtrack 5. Hacking de Redes Inalámbricas - David Arboledas Brihuega

Libro Nuevo

$ 30.19

$ 60.37

Ahorras: $ 30.19

50% descuento
  • Estado: Nuevo
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Miércoles 08 de Mayo y el Miércoles 22 de Mayo.
Lo recibirás en cualquier lugar de Estados Unidos entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Backtrack 5. Hacking de Redes Inalámbricas"

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal.En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales.La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado.De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi.BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red.Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra. INTRODUCCIÓNCAPÍTULO 1. HACKERS Y SEGURIDAD1.1 AMENAZAS INFORMÁTICAS1.1.1 Ataques activos1.1.2 Ataques pasivos1.2 HACKERS1.2.1 Habilidades básicas1.3 AUTOEVALUACIÓN 1CAPÍTULO 2. EL CAMPO DE PRUEBAS2.1 REQUISITOS DE HARDWARE2.2 REQUISITOS DE SOFTWARE2.3 BACKTRACK 52.4 DESCARGA2.5 USO DE BACKTRACK2.5.1 Live DVD2.5.2 Instalación en un disco duro2.6 INSTALACIÓN EN UNA MÁQUINA VIRTUAL2.6.1 Configuración de VirtualBox para BackTrack2.6.2 Instalación de BackTrack en el disco virtual2.7 BACKTRACK PORTABLE2.8 C ONFIGURACIÓN DEL TECLADO2.9 EL ENTORNO DE TRABAJO2.9.1 El panel superior2.9.2 El panel inferior2.9.3 El escritorio2.10 CONFIGURACIÓN DE LA CONEXIÓN DE RED EN LA MÁQUINA VIRTUAL2.10.1 Configuración de Ethernet2.10.2 Configuración inalámbrica2.11 ACTUALIZAR BACKTRACK2.12 INSTALACIÓN DE HERRAMIENTAS ADICIONALES2.12.1 Nessus2.13 PERSONALIZAR BACKTRACK2.14 CONFIGURACIÓN DEL PUNTO DE ACCESO2.15 CONFIGURACIÓN DE LA INTERFAZ INALÁMBRICA2.16 CONECTARSE AL PUNTO DE ACCESO2.17 AUTOEVALUACIÓN 2CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI3.1 TRAMAS A NIVEL MAC3.2 CAPTURA E INYECCIÓN DE PAQUETES3.2.1 Modo monitor3.2.2 Monitorización de paquetes3.3 CAPTURA EN LA RED LABORATORIO3.4 INYECCIÓN EN LA RED LABORATORIO3.5 AUTOEVALUACIÓN 3CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN4.1 REDES OCULTAS4.1.1 Descubriendo el SSID4.2 FILTRO POR DIRECCIONES MAC4.3 AUTENTICACIÓN ABIERTA4.4 CLAVE COMPARTIDA4.5 AUTOEVALUACIÓN 4CAPÍTULO 5. DEBILIDADES EN EL CIFRADO5.1 WEP5.2 REVENTANDO WEP5.2.1 Método chop-chop5.2.2 Ataque por fragmentación5.3 WPA/WPA25.4 REVENTA NDO WPA/WPA2-PSK5.4.1 Ataque por fuerza bruta5.4.2 Acelerando el proceso5.5 AUTOMATI ZAR EL ATA QUE5.6 CONECTARSE A REDES WEP/WPA5.7 AUTOEVALUACIÓN 5CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA6.1 CREDENCIALES DEL PUNTO DE ACESO6.1.1 Hydra6.1.2 Fuerza bruta contra el punto de acceso6.1.3 Fuerza bruta contra WPS6.2 REAVER6.2.1 Instalación6.2.2 Uso6.3 WPSCRACKGUI6.4 DENEGACIÓN DE SERVICIO6.5 GEMELO MALVADO6.5.1 Contramedidas6.6 PUNTO DE ACESO NO AUTORIZADO6.6.1 Contramedidas6.7 AUTOEVALUACIÓN 6CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE7.1 ASOCIACIONES ERÓNEAS7.2 ATAQUE CAFE LATE7.3 ATAQUE HIRTE7.4 OBTENCIÓN DE CLAVES WPA /WPA 2 SIN PUNTOS DE ACESO7.5 AUTOEVALUACIÓN 7CAPÍTULO 8. ATAQUES AVANZADOS8.1 ATAQUE DEL INTERMEDIARIO8.2 CAPTURA DEL TRÁFICO Y SECUESTRO DE LA SESIÓN8.3 TÉCNICAS DE SUPLANTACIÓN DE IDENTIDAD8.3.1 Envenenamiento ARP8.3.2 Envenenamiento DNS8.4 AUTOEVALUACIÓN 8CAPÍTULO 9. INGENIERÍA SOCIAL9.1 PSICOLOGÍA HUMANA9.2 EL ABECÉ DE LA INGENIERÍA SOCIAL9.3 SET9.3.1 Ataques phishing9.3.2 Recuperación de credenciales9.3.3 Generador de contraseñas comunes de usuario9.3.4 Puertas traseras con applets Java9.4 CONTRAMEDIDAS9.5 AUTOEVALUACIÓN 9CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE10.1 INSTALACI ÓN Y CONFIGURACIÓN DE FRERADIUS10.1.1 Configuración10.2 MECANISMOS DE AUTENTICACIÓN EN UN SERVIDOR RADIUS10.2.1 EAP-TTLS10.2.2 EAP-TLS10.3 ATACANDO PEAP10.4 ATACANDO EAP-TTLS10.5 CONSEJOS10.6 AUTOEVALUACIÓN 10CAPÍTULO 11. METODOLOGÍA. CASO PRÁCTICO11.1 TIPOS DE PRUEBAS11.2 METODOLOG ÍA EN LOS ANÁLISIS DE SEGURIDAD11.3 METODOLOG ÍA CON BACKTRACK11.3.1 Planificación11.3.2 Descubrimiento11.3.3 Intrusión11.3.4 Informe11.4 AUTOEVALUACIÓN 11ANEXO A. HERRAMIENTAS ADICIONALESA.1 NEXPOSEA.1.1 InstalaciónA.1.2 Autenticación en NeXpose CommunityA.1.3 Uso de NeXpose CommunityA.2 NMAPA.2.1 Especificación del objetivoA.2.2 Opciones de escaneo TCPA.2.3 Opciones UDPA.2.4 Especificación de puertosA.2.5 Opciones de salidaA.2.6 Archivo de órdenes con NmapA.3 METASPLOITA.3.1 ActualizaciónA.3.2 Bases de datos y MetasploitA.3.3 Metasploit y NmapA.3.4 Módulos auxiliaresA.3.5 AprendizajeA.4 AUTOEVALUACIÓN 12ANEXO B. RESPUESTAS DE AUTOEVALUACIÓNCAPÍTULO 1. HACKERS Y SEGURIDADCAPÍTULO 2. EL CAMPO DE PRUEBASCAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FICAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓNCAPÍTULO 5. DEBILIDADES EN EL CIFRADOCAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURACAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTECAPÍTULO 8. ATAQUES AVANZADOSCAPÍTULO 9. INGENIERÍA SOCIALCAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISECAPÍTULO 11. METODOLOGÍA. CASO PRÁCTICOANEXO A. HERRAMIENTAS ADICIONALESBIBLIOGRAFÍAÍNDICE ALFABÉTICO

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes