Hackers técnicas y herramientas para atacar y defendernos
Otros Autores: | |
---|---|
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Paracuellos de Jarama, Madrid :
Ra-Ma
[2020]
|
Edición: | 1st ed |
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009693071006719 |
Tabla de Contenidos:
- HACKERS: TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS
- PÁGINA LEGAL
- ÍNDICE
- DESCARGO DE RESPONSABILIDAD
- INTRODUCCIÓN
- 1- EMPEZANDO A CONOCER EL MUNDO HACKER
- ¿QUÉ ES UN HACKER?
- TIPOS DE HACKERS
- BREVE HISTORIA DEL MUNDO HACKER
- ACTUACIONES FAMOSAS
- LOS HACKERS MÁS RECONOCIDOS
- ÉTICA HACKER
- EL EMBLEMA HACKER
- 2- HACKING ÉTICO
- ¿QUÉ ES EL HACKING ÉTICO?
- AUDITORÍAS
- FASES DE UN PROCESO DE HACKING ÉTICO
- VULNERABILIDADES CVE
- INFORME FINAL DE AUDITORÍA
- 3- PLATAFORMAS DE ENTRENAMIENTO
- MÁQUINAS VIRTUALES
- INSTALANDO VIRTUALBOX
- CREANDO NUESTRAS MÁQUINAS VIRTUALES
- ENTRENADORES VULNERABLES
- CAPTURE DE FLAG
- 4- TÉCNICAS DE OCULTAMIENTO
- ¿POR QUÉ OCULTARSE EN LA RED?
- LAS DIRECCIONES DE MI ORDENADOR
- DIRECCIÓN IP
- DIRECCIÓN MAC
- ¿CÓMO FUNCIONAN?
- CAMBIANDO LA DIRECCIÓN IP
- CAMBIANDO LA DIRECCIÓN MAC
- OTRAS HERRAMIENTAS DE OCULTAMIENTO
- WI-FI PÚBLICAS
- TOR
- SERVIDORES PROXY
- VPN
- 5- MALWARE
- INTRODUCCIÓN AL MALWARE
- BREVE HISTORIA DEL MALWARE
- TIPOS DE MALWARE MÁS COMUNES
- CARACTERÍSTICAS PRINCIPALES DEL MALWARE
- ¿CÓMO FUNCIONAN LOS ANTIVIRUS?
- ANTIVIRUS BASADOS EN FIRMAS
- ANTIVIRUS HEURÍSTICOS
- ¿QUÉ TIPO DE ANTIVIRUS ELEGIR?
- CREACIÓN DE UN MALWARE
- OFUSCACIÓN DE MALWARE
- ENCRIPTACIÓN
- FIRMAS
- ESTUDIANDO EL MALWARE
- INGENIERÍA INVERSA
- ¿QUÉ ES UNA SANDBOX?
- HERRAMIENTAS SANDBOX PARA ENTORNOS WINDOWS
- HERRAMIENTAS SANDBOX PARA ENTORNOS LINUX
- 6- ATAQUES INFORMÁTICOS
- TIPOS DE ATAQUES INFORMÁTICOS
- ANATOMÍA DE UN ATAQUE
- 7- BUSCANDO EL OBJETIVO
- LA IMPORTANCIA DE LA INFORMACIÓN
- FOOTPRINTING
- WHOIS
- GOOGLE HACKING
- SHODAN
- MALTEGO
- FOCA
- ROBTEX
- THE HARVESTER
- RECON-NG
- FINGERPRINTING
- NMAP
- OTRAS HERRAMIENTAS
- TRABAJANDO SOBRE LOS DNS
- FINGERPRINTING WEB
- ICMP
- BANNER GRABBING
- SMB
- SMTP.
- SNMP
- LDAP
- ¿CÓMO PROTEGER NUESTRA INFORMACIÓN?
- HERRAMIENTAS IRM
- HERRAMIENTAS DLP
- 8- HACKEANDO SISTEMAS
- ATAQUES SOBRE CREDENCIALES
- TIPOS DE ATAQUES
- HERRAMIENTAS PARA ATACAR CREDENCIALES
- ¿CÓMO PODEMOS PROTEGERNOS?
- ESCÁNER DE VULNERABILIDADES
- NMAP + NSE
- NESSUS
- OPENVAS
- ¿CÓMO PODEMOS PROTEGERNOS?
- EXPLOITING
- PAYLOADS
- SEARCHSPLOIT
- METASPLOIT
- ¿CÓMO PODEMOS PROTEGERNOS?
- 9- HACKEANDO REDES
- ATAQUES SOBRE WIRELESS
- DESCUBRIMIENTO WIRELESS
- ATAQUES SOBRE WEP
- ATAQUES SOBRE WPA/WPA2
- ATAQUES SOBRE WPS
- ¿CÓMO PODEMOS PROTEGERNOS?
- CAPTURA PASIVA DE TRÁFICO
- WIRESHARK
- ¿CÓMO PODEMOS PROTEGERNOS?
- SPOOFING
- ATAQUES MAN IN THE MIDDLE
- ¿CÓMO PODEMOS PROTEGERNOS?
- OTROS ATAQUES EN REDES LAN
- MAC FLOODING
- VLAN HOPPING
- ATAQUES SOBRE STP
- VOIP
- ATAQUES SOBRE VOIP
- ¿CÓMO PODEMOS PROTEGERNOS?
- 10- HACKING WEB
- ESCÁNER DE VULNERABILIDADES
- NIKTO
- OWASP ZAP
- BURP SUITE
- WAPITI
- ACUNETIX
- CROSS SITE SCRIPTING (XSS)
- PRUEBAS DE CONCEPTO
- ¿CÓMO PODEMOS PROTEGERNOS?
- INYECCIÓN DE CÓDIGO
- PRUEBAS DE CONCEPTO
- ¿CÓMO PODEMOS PROTEGERNOS?
- INYECCIÓN SQL
- PRUEBAS DE CONCEPTO
- SQLMAP
- ¿CÓMO PODEMOS PROTEGERNOS?
- INCLUSIÓN DE FICHEROS
- LOCAL FILE INCLUSION (LFI)
- REMOTE FILE INCLUSION (RFI)
- PRUEBAS DE CONCEPTO
- ¿CÓMO PODEMOS PROTEGERNOS?
- ATAQUES SOBRE CMS
- PRUEBA DE CONCEPTO
- ¿CÓMO PODEMOS PROTEGERNOS?
- ATAQUES DE DENEGACIÓN DE SERVICIO
- TIPOS DE ATAQUES DE DENEGACIÓN DE SERVICIO
- PRUEBA DE CONCEPTO
- ¿CÓMO PODEMOS PROTEGERNOS?
- 11- HACKEANDO ENTORNOS MÓVILES
- CARACTERÍSTICAS DE LOS ENTORNOS MÓVILES
- SEGURIDAD EN ANDROID
- ARQUITECTURA DEL SISTEMA OPERATIVO ANDROID
- ARQUITECTURA DE SEGURIDAD EN ANDROID
- SEGURIDAD EN IOS
- ARQUITECTURA DEL SISTEMA OPERATIVO IOS
- ARQUITECTURA DE SEGURIDAD EN IOS.
- RIESGOS ASOCIADOS Y VECTORES DE ATAQUE
- OWASP MOBILE TOP 10 RISKS
- HACERSE CON EL CONTROL DEL DISPOSITIVO
- ¿CÓMO PODEMOS PROTEGERNOS?
- 12- HACKEANDO IOT
- INTRODUCCIÓN AL IOT
- RIESGOS ASOCIADOS
- VECTORES DE ATAQUE
- ATAQUES SOBRE EL HARDWARE
- ATAQUES SOBRE EL SOFTWARE
- ATAQUES SOBRE LA CONFIGURACIÓN
- ATAQUES SOBRE LA TRANSMISIÓN DE INFORMACIÓN
- ATAQUES SOBRE LOS USUARIOS
- ¿CÓMO PODEMOS PROTEGERNOS?
- MEDIDAS SOBRE EL HARDWARE
- MEDIDAS SOBRE EL SOFTWARE
- MEDIDAS SOBRE LA CONFIGURACIÓN
- MEDIDAS SOBRE LAS COMUNICACIONES
- MEDIDAS SOBRE LOS USUARIOS
- 13- HACKEANDO HUMANOS (INGENIERÍA SOCIAL)
- ¿QUÉ ES LA INGENIERÍA SOCIAL?
- KEVIN MITNICK. EL GRAN GURÚ
- ¿CÓMO SE HACE UN ATAQUE DE INGENIERÍA SOCIAL?
- TIPOS DE ATAQUES
- ATAQUES MEDIANTE PERSONAS
- ATAQUES MEDIANTE TECNOLOGÍA
- CASOS REALES
- HERRAMIENTAS DE INGENIERÍA SOCIAL
- ¿CÓMO PODEMOS PROTEGERNOS?
- 14- HERRAMIENTAS PARA HACKING FÍSICO
- USB RUBBER DUCKY
- USB DUMPER
- KEYLOGGER POR HARDWARE
- ANTENAS WI-FI
- WI-FI PINEAPPLE
- LAN TURTLE
- BASH BUNNY
- KEYJACK
- 15- ANÁLISIS FORENSE
- INTRODUCCIÓN AL ANÁLISIS FORENSE
- LA EVIDENCIA DIGITAL
- ETAPAS DE UNA INVESTIGACIÓN
- HERRAMIENTAS PARA EL ANÁLISIS FORENSE
- REFERENCIAS.