Hackers técnicas y herramientas para atacar y defendernos

Detalles Bibliográficos
Otros Autores: Maíllo Fernández, Juan Andrés, author (author)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Paracuellos de Jarama, Madrid : Ra-Ma [2020]
Edición:1st ed
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009693071006719
Tabla de Contenidos:
  • HACKERS: TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS
  • PÁGINA LEGAL
  • ÍNDICE
  • DESCARGO DE RESPONSABILIDAD
  • INTRODUCCIÓN
  • 1- EMPEZANDO A CONOCER EL MUNDO HACKER
  • ¿QUÉ ES UN HACKER?
  • TIPOS DE HACKERS
  • BREVE HISTORIA DEL MUNDO HACKER
  • ACTUACIONES FAMOSAS
  • LOS HACKERS MÁS RECONOCIDOS
  • ÉTICA HACKER
  • EL EMBLEMA HACKER
  • 2- HACKING ÉTICO
  • ¿QUÉ ES EL HACKING ÉTICO?
  • AUDITORÍAS
  • FASES DE UN PROCESO DE HACKING ÉTICO
  • VULNERABILIDADES CVE
  • INFORME FINAL DE AUDITORÍA
  • 3- PLATAFORMAS DE ENTRENAMIENTO
  • MÁQUINAS VIRTUALES
  • INSTALANDO VIRTUALBOX
  • CREANDO NUESTRAS MÁQUINAS VIRTUALES
  • ENTRENADORES VULNERABLES
  • CAPTURE DE FLAG
  • 4- TÉCNICAS DE OCULTAMIENTO
  • ¿POR QUÉ OCULTARSE EN LA RED?
  • LAS DIRECCIONES DE MI ORDENADOR
  • DIRECCIÓN IP
  • DIRECCIÓN MAC
  • ¿CÓMO FUNCIONAN?
  • CAMBIANDO LA DIRECCIÓN IP
  • CAMBIANDO LA DIRECCIÓN MAC
  • OTRAS HERRAMIENTAS DE OCULTAMIENTO
  • WI-FI PÚBLICAS
  • TOR
  • SERVIDORES PROXY
  • VPN
  • 5- MALWARE
  • INTRODUCCIÓN AL MALWARE
  • BREVE HISTORIA DEL MALWARE
  • TIPOS DE MALWARE MÁS COMUNES
  • CARACTERÍSTICAS PRINCIPALES DEL MALWARE
  • ¿CÓMO FUNCIONAN LOS ANTIVIRUS?
  • ANTIVIRUS BASADOS EN FIRMAS
  • ANTIVIRUS HEURÍSTICOS
  • ¿QUÉ TIPO DE ANTIVIRUS ELEGIR?
  • CREACIÓN DE UN MALWARE
  • OFUSCACIÓN DE MALWARE
  • ENCRIPTACIÓN
  • FIRMAS
  • ESTUDIANDO EL MALWARE
  • INGENIERÍA INVERSA
  • ¿QUÉ ES UNA SANDBOX?
  • HERRAMIENTAS SANDBOX PARA ENTORNOS WINDOWS
  • HERRAMIENTAS SANDBOX PARA ENTORNOS LINUX
  • 6- ATAQUES INFORMÁTICOS
  • TIPOS DE ATAQUES INFORMÁTICOS
  • ANATOMÍA DE UN ATAQUE
  • 7- BUSCANDO EL OBJETIVO
  • LA IMPORTANCIA DE LA INFORMACIÓN
  • FOOTPRINTING
  • WHOIS
  • GOOGLE HACKING
  • SHODAN
  • MALTEGO
  • FOCA
  • ROBTEX
  • THE HARVESTER
  • RECON-NG
  • FINGERPRINTING
  • NMAP
  • OTRAS HERRAMIENTAS
  • TRABAJANDO SOBRE LOS DNS
  • FINGERPRINTING WEB
  • ICMP
  • BANNER GRABBING
  • SMB
  • SMTP.
  • SNMP
  • LDAP
  • ¿CÓMO PROTEGER NUESTRA INFORMACIÓN?
  • HERRAMIENTAS IRM
  • HERRAMIENTAS DLP
  • 8- HACKEANDO SISTEMAS
  • ATAQUES SOBRE CREDENCIALES
  • TIPOS DE ATAQUES
  • HERRAMIENTAS PARA ATACAR CREDENCIALES
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • ESCÁNER DE VULNERABILIDADES
  • NMAP + NSE
  • NESSUS
  • OPENVAS
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • EXPLOITING
  • PAYLOADS
  • SEARCHSPLOIT
  • METASPLOIT
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • 9- HACKEANDO REDES
  • ATAQUES SOBRE WIRELESS
  • DESCUBRIMIENTO WIRELESS
  • ATAQUES SOBRE WEP
  • ATAQUES SOBRE WPA/WPA2
  • ATAQUES SOBRE WPS
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • CAPTURA PASIVA DE TRÁFICO
  • WIRESHARK
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • SPOOFING
  • ATAQUES MAN IN THE MIDDLE
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • OTROS ATAQUES EN REDES LAN
  • MAC FLOODING
  • VLAN HOPPING
  • ATAQUES SOBRE STP
  • VOIP
  • ATAQUES SOBRE VOIP
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • 10- HACKING WEB
  • ESCÁNER DE VULNERABILIDADES
  • NIKTO
  • OWASP ZAP
  • BURP SUITE
  • WAPITI
  • ACUNETIX
  • CROSS SITE SCRIPTING (XSS)
  • PRUEBAS DE CONCEPTO
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • INYECCIÓN DE CÓDIGO
  • PRUEBAS DE CONCEPTO
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • INYECCIÓN SQL
  • PRUEBAS DE CONCEPTO
  • SQLMAP
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • INCLUSIÓN DE FICHEROS
  • LOCAL FILE INCLUSION (LFI)
  • REMOTE FILE INCLUSION (RFI)
  • PRUEBAS DE CONCEPTO
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • ATAQUES SOBRE CMS
  • PRUEBA DE CONCEPTO
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • ATAQUES DE DENEGACIÓN DE SERVICIO
  • TIPOS DE ATAQUES DE DENEGACIÓN DE SERVICIO
  • PRUEBA DE CONCEPTO
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • 11- HACKEANDO ENTORNOS MÓVILES
  • CARACTERÍSTICAS DE LOS ENTORNOS MÓVILES
  • SEGURIDAD EN ANDROID
  • ARQUITECTURA DEL SISTEMA OPERATIVO ANDROID
  • ARQUITECTURA DE SEGURIDAD EN ANDROID
  • SEGURIDAD EN IOS
  • ARQUITECTURA DEL SISTEMA OPERATIVO IOS
  • ARQUITECTURA DE SEGURIDAD EN IOS.
  • RIESGOS ASOCIADOS Y VECTORES DE ATAQUE
  • OWASP MOBILE TOP 10 RISKS
  • HACERSE CON EL CONTROL DEL DISPOSITIVO
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • 12- HACKEANDO IOT
  • INTRODUCCIÓN AL IOT
  • RIESGOS ASOCIADOS
  • VECTORES DE ATAQUE
  • ATAQUES SOBRE EL HARDWARE
  • ATAQUES SOBRE EL SOFTWARE
  • ATAQUES SOBRE LA CONFIGURACIÓN
  • ATAQUES SOBRE LA TRANSMISIÓN DE INFORMACIÓN
  • ATAQUES SOBRE LOS USUARIOS
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • MEDIDAS SOBRE EL HARDWARE
  • MEDIDAS SOBRE EL SOFTWARE
  • MEDIDAS SOBRE LA CONFIGURACIÓN
  • MEDIDAS SOBRE LAS COMUNICACIONES
  • MEDIDAS SOBRE LOS USUARIOS
  • 13- HACKEANDO HUMANOS (INGENIERÍA SOCIAL)
  • ¿QUÉ ES LA INGENIERÍA SOCIAL?
  • KEVIN MITNICK. EL GRAN GURÚ
  • ¿CÓMO SE HACE UN ATAQUE DE INGENIERÍA SOCIAL?
  • TIPOS DE ATAQUES
  • ATAQUES MEDIANTE PERSONAS
  • ATAQUES MEDIANTE TECNOLOGÍA
  • CASOS REALES
  • HERRAMIENTAS DE INGENIERÍA SOCIAL
  • ¿CÓMO PODEMOS PROTEGERNOS?
  • 14- HERRAMIENTAS PARA HACKING FÍSICO
  • USB RUBBER DUCKY
  • USB DUMPER
  • KEYLOGGER POR HARDWARE
  • ANTENAS WI-FI
  • WI-FI PINEAPPLE
  • LAN TURTLE
  • BASH BUNNY
  • KEYJACK
  • 15- ANÁLISIS FORENSE
  • INTRODUCCIÓN AL ANÁLISIS FORENSE
  • LA EVIDENCIA DIGITAL
  • ETAPAS DE UNA INVESTIGACIÓN
  • HERRAMIENTAS PARA EL ANÁLISIS FORENSE
  • REFERENCIAS.