Catálogo Biblioteca Central UCSM

Vista normal Vista MARC Vista ISBD

Hackers. Técnicas y Herramientas para Atacar y Defendernos

Por: Maíllo Fernández, Juan Andrés | [Autor].
Colaborador(es): Maíllo Fernández, Juan Andrés.
Editor: COLOMBIA ; RA-MA ; 2021Edición: 1A. ed.Descripción: 473; 24.0.Tema(s): INGENIERIA DE SISTEMASClasificación CDD: 005.82.MAIL.00
Contenidos:
Descargo de Responsabilidad . -- Introducción . -- Capítulo 1. Empezando a Conocer el Mundo Hacker . -- 1.1 ¿Qué es un Hacker? . -- 1.2 Tipos de Hackers . -- 1.3 Breve Historia del Mundo Hacker . -- 1.4 Actuaciones Famosas . -- 1.5 los Hackers Más Reconocidos . -- 1.6 Ética Hacker . -- 1.7 el Emblema Hacker . -- Capítulo 2. Hacking Ético . -- 2.1 ¿Qué es el Hacking Ético? . -- 2.2 Auditorías . -- 2.3 Fases de un Proceso de Hacking Ético . -- 2.4 Vulnerabilidades Cve . -- 2.5 Informe Final de Auditoría . -- Capítulo 3. Plataformas de Entrenamiento . -- 3.1 Máquinas Virtuales . -- 3.2 Instalando Virtualbox . -- 3.3 Creando Nuestras Máquinas Virtuales . -- 3.4 Entrenadores Vulnerables . -- 3.5 Capture de Flag . -- Capítulo 4. Técnicas de Ocultamiento . -- 4.1 ¿Por Qué Ocultarse en la Red? . -- 4.2 las Direcciones de Mi Ordenador . -- 4.2.1 Dirección Ip . -- 4.2.2 Dirección Mac . -- 4.2.3 ¿Cómo Funcionan? . -- 4.3 Cambiando la Dirección Ip . -- 4.4 Cambiando la Dirección Mac . -- 4.5 Otras Herramientas de Ocultamiento . -- 4.5.1 Wi-Fi Públicas . -- 4.5.2 Tor . -- 4.5.3 Servidores Proxy . -- 4.5.4 Vpn . -- Capítulo 5. Malware . -- 5.1 Introducción al Malware . -- 5.1.1 Breve Historia del Malware . -- 5.1.2 Tipos de Malware Más Comunes . -- 5.1.3 Características Principales del Malware . -- 5.2 ¿Cómo Funcionan los Antivirus? . -- 5.2.1 Antivirus Basados en Firmas . -- 5.2.2 Antivirus Heurísticos . -- 5.2.3 ¿Qué Tipo de Antivirus Elegir? . -- 5.3 Creación de un Malware . -- 5.4 Ofuscación de Malware . -- 5.4.1 Encriptación . -- 5.4.2 Firmas . -- 5.5 Estudiando el Malware . -- 5.5.1 Ingeniería Inversa . -- 5.5.2 ¿Qué es una Sandbox? . -- 5.5.3 Herramientas Sandbox para Entornos Windows . -- 5.5.4 Herramientas Sandbox para Entornos Linux . -- Capítulo 6. Ataques Informáticos . -- 6.1 Tipos de Ataques Informáticos . -- 6.2 Anatomía de un Ataque . -- Capítulo 7. Buscando el Objetivo . -- 7.1 la Importancia de la Información . -- 7.2 Footprinting . -- 7.2.1 Whois . -- 7.2.2 Google Hacking . -- 7.2.3 Shodan . -- 7.2.4 Maltego . -- 7.2.5 Foca . -- 7.2.6 Robtex . -- 7.2.7 The Harvester . -- 7.2.8 Recon-Ng . -- 7.3 Fingerprinting . -- 7.3.1 Nmap . -- 7.3.2 Otras Herramientas . -- 7.3.3 Trabajando Sobre los Dns . -- 7.3.4 Fingerprinting Web . -- 7.3.5 Icmp . -- 7.3.6 Banner Grabbing . -- 7.3.7 Smb . -- 7.3.8 Smtp . -- 7.3.9 Snmp . -- 7.3.10 Ldap . -- 7.4 ¿Cómo Proteger Nuestra Información? . -- 7.4.1 Herramientas Irm . -- 7.4.2 Herramientas Dlp . -- Capítulo 8. Hackeando Sistemas . -- 8.1 Ataques Sobre Credenciales . -- 8.1.1 Tipos de Ataques . -- 8.1.2 Herramientas para Atacar Credenciales . -- 8.1.3 ¿Cómo Podemos Protegernos? . -- 8.2 Escáner de Vulnerabilidades . -- 8.2.1 Nmap + Nse . -- 8.2.2 Nessus . -- 8.2.3 Openvas . -- 8.2.4 ¿Cómo Podemos Protegernos? . -- 8.3 Exploiting . -- 8.3.1 Payloads . -- 8.3.2 Searchsploit . -- 8.3.3 Metasploit . -- 8.3.4 ¿Cómo Podemos Protegernos? . -- Capítulo 9. Hackeando Redes . -- 9.1 Ataques Sobre Wireless . -- 9.1.1 Descubrimiento Wireless . -- 9.1.2 Ataques Sobre Wep . -- 9.1.3 Ataques Sobre Wpa/Wpa2 . -- 9.1.4 Ataques Sobre Wps . -- 9.1.5 ¿Cómo Podemos Protegernos? . -- 9.2 Captura Pasiva de Tráfico . -- 9.2.1 Wireshark . -- 9.2.2 ¿Cómo Podemos Protegernos? . -- 9.3 Spoofing . -- 9.3.1 Ataques Man In The Middle . -- 9.3.2 ¿Cómo Podemos Protegernos? . -- 9.4 Otros Ataques en Redes Lan . -- 9.4.1 Mac Flooding . -- 9.4.2 Vlan Hopping . -- 9.4.3 Ataques Sobre Stp . -- 9.5 Voip . -- 9.5.1 Ataques Sobre Voip . -- 9.5.2 ¿Cómo Podemos Protegernos? . -- Capítulo 10. Hacking Web . -- 10.1 Escáner de Vulnerabilidades . -- 10.1.1 Nikto . -- 10.1.2 Owasp Zap . -- 10.1.3 Burp Suite . -- 10.1.4 Wapiti . -- 10.1.5 Acunetix . -- 10.2 Cross Site Scripting (Xss) . -- 10.2.1 Pruebas de Concepto . -- 10.2.2 ¿Cómo Podemos Protegernos? . -- 10.3 Inyección de Código . -- 10.3.1 Pruebas de Concepto . -- 10.3.2 ¿Cómo Podemos Protegernos? . -- 10.4 Inyección Sql . -- 10.4.1 Pruebas de Concepto . -- 10.4.2 Sqlmap . -- 10.4.3 ¿Cómo Podemos Protegernos? . -- 10.5 Inclusión de Ficheros . -- 10.5.1 Local File Inclusion (Lfi) . -- 10.5.2 Remote File Inclusion (Rfi) . -- 10.5.3 Pruebas de Concepto . -- 10.5.4 ¿Cómo Podemos Protegernos? . -- 10.6 Ataques Sobre Cms . -- 10.6.1 Prueba de Concepto . -- 10.6.2 ¿Cómo Podemos Protegernos? . -- 10.7 Ataques de Denegación de Servicio . -- 10.7.1 Tipos de Ataques de Denegación de Servicio . -- 10.7.2 Prueba de Concepto . -- 10.7.3 ¿Cómo Podemos Protegernos? . -- Capítulo 11. Hackeando Entornos Móviles . -- 11.1 Características de los Entornos Móviles . -- 11.2 Seguridad en Android . -- 11.2.1 Arquitectura del Sistema Operativo Android . -- 11.2.2 Arquitectura de Seguridad en Android . -- 11.3 Seguridad en Ios . -- 11.3.1 Arquitectura del Sistema Operativo Ios . -- 11.3.2 Arquitectura de Seguridad en Ios . -- 11.4 Riesgos Asociados y Vectores de Ataque . -- 11.4.1 Owasp Mobile Top 10 Risks . -- 11.4.2 Hacerse con el Control del Dispositivo . -- 11.5 ¿Cómo Podemos Protegernos? . -- Capítulo 12. Hackeando Iot . -- 12.1 Introducción al Iot . -- 12.2 Riesgos Asociados . -- 12.3 Vectores de Ataque . -- 12.3.1 Ataques Sobre el Hardware . -- 12.3.2 Ataques Sobre el Software . -- 12.3.3 Ataques Sobre la Configuración . -- 12.3.4 Ataques Sobre la Transmisión de Información . -- 12.3.5 Ataques Sobre los Usuarios . -- 12.4 ¿Cómo Podemos Protegernos? . -- 12.4.1 Medidas Sobre el Hardware . -- 12.4.2 Medidas Sobre el Software . -- 12.4.3 Medidas Sobre la Configuración . -- 12.4.4 Medidas Sobre las Comunicaciones . -- 12.4.5 Medidas Sobre los Usuarios . -- Capítulo 13. Hackeando Humanos (Ingeniería Social) . -- 13.1 ¿Qué es la Ingeniería Social? . -- 13.2 Kevin Mitnick. el Gran Gurú . -- 13.3 ¿Cómo Se Hace un Ataque de Ingeniería Social? . -- 13.4 Tipos de Ataques . -- 13.4.1 Ataques Mediante Personas . -- 13.4.2 Ataques Mediante Tecnología . -- 13.5 Casos Reales . -- 13.6 Herramientas de Ingeniería Social . -- 13.7 ¿Cómo Podemos Protegernos? . -- Capítulo 14. Herramientas para Hacking Físico . -- 14.1 Usb Rubber Ducky . -- 14.2 Usb Dumper . -- 14.3 Keylogger por Hardware . -- 14.4 Antenas Wi-Fi . -- 14.5 Wi-Fi Pineapple . -- 14.6 Lan Turtle . -- 14.7 Bash Bunny . -- 14.8 Keyjack . -- Capítulo 15. Análisis Forense . -- 15.1 Introducción al Análisis Forense . -- 15.2 la Evidencia Digital . -- 15.3 Etapas de una Investigación . -- 15.4 Herramientas para el Análisis Forense . -- Referencias
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
Libros Biblioteca Central
BIBCE-CSING (Biblioteca Central - 1er piso) 005.82.MAIL.00 (Navegar estantería) 1e. Disponible 72713

Descargo de Responsabilidad
. -- Introducción
. -- Capítulo 1. Empezando a Conocer el Mundo Hacker
. -- 1.1 ¿Qué es un Hacker?
. -- 1.2 Tipos de Hackers
. -- 1.3 Breve Historia del Mundo Hacker
. -- 1.4 Actuaciones Famosas
. -- 1.5 los Hackers Más Reconocidos
. -- 1.6 Ética Hacker
. -- 1.7 el Emblema Hacker
. -- Capítulo 2. Hacking Ético
. -- 2.1 ¿Qué es el Hacking Ético?
. -- 2.2 Auditorías
. -- 2.3 Fases de un Proceso de Hacking Ético
. -- 2.4 Vulnerabilidades Cve
. -- 2.5 Informe Final de Auditoría
. -- Capítulo 3. Plataformas de Entrenamiento
. -- 3.1 Máquinas Virtuales
. -- 3.2 Instalando Virtualbox
. -- 3.3 Creando Nuestras Máquinas Virtuales
. -- 3.4 Entrenadores Vulnerables
. -- 3.5 Capture de Flag
. -- Capítulo 4. Técnicas de Ocultamiento
. -- 4.1 ¿Por Qué Ocultarse en la Red?
. -- 4.2 las Direcciones de Mi Ordenador
. -- 4.2.1 Dirección Ip
. -- 4.2.2 Dirección Mac
. -- 4.2.3 ¿Cómo Funcionan?
. -- 4.3 Cambiando la Dirección Ip
. -- 4.4 Cambiando la Dirección Mac
. -- 4.5 Otras Herramientas de Ocultamiento
. -- 4.5.1 Wi-Fi Públicas
. -- 4.5.2 Tor
. -- 4.5.3 Servidores Proxy
. -- 4.5.4 Vpn
. -- Capítulo 5. Malware
. -- 5.1 Introducción al Malware
. -- 5.1.1 Breve Historia del Malware
. -- 5.1.2 Tipos de Malware Más Comunes
. -- 5.1.3 Características Principales del Malware
. -- 5.2 ¿Cómo Funcionan los Antivirus?
. -- 5.2.1 Antivirus Basados en Firmas
. -- 5.2.2 Antivirus Heurísticos
. -- 5.2.3 ¿Qué Tipo de Antivirus Elegir?
. -- 5.3 Creación de un Malware
. -- 5.4 Ofuscación de Malware
. -- 5.4.1 Encriptación
. -- 5.4.2 Firmas
. -- 5.5 Estudiando el Malware
. -- 5.5.1 Ingeniería Inversa
. -- 5.5.2 ¿Qué es una Sandbox?
. -- 5.5.3 Herramientas Sandbox para Entornos Windows
. -- 5.5.4 Herramientas Sandbox para Entornos Linux
. -- Capítulo 6. Ataques Informáticos
. -- 6.1 Tipos de Ataques Informáticos
. -- 6.2 Anatomía de un Ataque
. -- Capítulo 7. Buscando el Objetivo
. -- 7.1 la Importancia de la Información
. -- 7.2 Footprinting
. -- 7.2.1 Whois
. -- 7.2.2 Google Hacking
. -- 7.2.3 Shodan
. -- 7.2.4 Maltego
. -- 7.2.5 Foca
. -- 7.2.6 Robtex
. -- 7.2.7 The Harvester
. -- 7.2.8 Recon-Ng
. -- 7.3 Fingerprinting
. -- 7.3.1 Nmap
. -- 7.3.2 Otras Herramientas
. -- 7.3.3 Trabajando Sobre los Dns
. -- 7.3.4 Fingerprinting Web
. -- 7.3.5 Icmp
. -- 7.3.6 Banner Grabbing
. -- 7.3.7 Smb
. -- 7.3.8 Smtp
. -- 7.3.9 Snmp
. -- 7.3.10 Ldap
. -- 7.4 ¿Cómo Proteger Nuestra Información?
. -- 7.4.1 Herramientas Irm
. -- 7.4.2 Herramientas Dlp
. -- Capítulo 8. Hackeando Sistemas
. -- 8.1 Ataques Sobre Credenciales
. -- 8.1.1 Tipos de Ataques
. -- 8.1.2 Herramientas para Atacar Credenciales
. -- 8.1.3 ¿Cómo Podemos Protegernos?
. -- 8.2 Escáner de Vulnerabilidades
. -- 8.2.1 Nmap + Nse
. -- 8.2.2 Nessus
. -- 8.2.3 Openvas
. -- 8.2.4 ¿Cómo Podemos Protegernos?
. -- 8.3 Exploiting
. -- 8.3.1 Payloads
. -- 8.3.2 Searchsploit
. -- 8.3.3 Metasploit
. -- 8.3.4 ¿Cómo Podemos Protegernos?
. -- Capítulo 9. Hackeando Redes
. -- 9.1 Ataques Sobre Wireless
. -- 9.1.1 Descubrimiento Wireless
. -- 9.1.2 Ataques Sobre Wep
. -- 9.1.3 Ataques Sobre Wpa/Wpa2
. -- 9.1.4 Ataques Sobre Wps
. -- 9.1.5 ¿Cómo Podemos Protegernos?
. -- 9.2 Captura Pasiva de Tráfico
. -- 9.2.1 Wireshark
. -- 9.2.2 ¿Cómo Podemos Protegernos?
. -- 9.3 Spoofing
. -- 9.3.1 Ataques Man In The Middle
. -- 9.3.2 ¿Cómo Podemos Protegernos?
. -- 9.4 Otros Ataques en Redes Lan
. -- 9.4.1 Mac Flooding
. -- 9.4.2 Vlan Hopping
. -- 9.4.3 Ataques Sobre Stp
. -- 9.5 Voip
. -- 9.5.1 Ataques Sobre Voip
. -- 9.5.2 ¿Cómo Podemos Protegernos?
. -- Capítulo 10. Hacking Web
. -- 10.1 Escáner de Vulnerabilidades
. -- 10.1.1 Nikto
. -- 10.1.2 Owasp Zap
. -- 10.1.3 Burp Suite
. -- 10.1.4 Wapiti
. -- 10.1.5 Acunetix
. -- 10.2 Cross Site Scripting (Xss)
. -- 10.2.1 Pruebas de Concepto
. -- 10.2.2 ¿Cómo Podemos Protegernos?
. -- 10.3 Inyección de Código
. -- 10.3.1 Pruebas de Concepto
. -- 10.3.2 ¿Cómo Podemos Protegernos?
. -- 10.4 Inyección Sql
. -- 10.4.1 Pruebas de Concepto
. -- 10.4.2 Sqlmap
. -- 10.4.3 ¿Cómo Podemos Protegernos?
. -- 10.5 Inclusión de Ficheros
. -- 10.5.1 Local File Inclusion (Lfi)
. -- 10.5.2 Remote File Inclusion (Rfi)
. -- 10.5.3 Pruebas de Concepto
. -- 10.5.4 ¿Cómo Podemos Protegernos?
. -- 10.6 Ataques Sobre Cms
. -- 10.6.1 Prueba de Concepto
. -- 10.6.2 ¿Cómo Podemos Protegernos?
. -- 10.7 Ataques de Denegación de Servicio
. -- 10.7.1 Tipos de Ataques de Denegación de Servicio
. -- 10.7.2 Prueba de Concepto
. -- 10.7.3 ¿Cómo Podemos Protegernos?
. -- Capítulo 11. Hackeando Entornos Móviles
. -- 11.1 Características de los Entornos Móviles
. -- 11.2 Seguridad en Android
. -- 11.2.1 Arquitectura del Sistema Operativo Android
. -- 11.2.2 Arquitectura de Seguridad en Android
. -- 11.3 Seguridad en Ios
. -- 11.3.1 Arquitectura del Sistema Operativo Ios
. -- 11.3.2 Arquitectura de Seguridad en Ios
. -- 11.4 Riesgos Asociados y Vectores de Ataque
. -- 11.4.1 Owasp Mobile Top 10 Risks
. -- 11.4.2 Hacerse con el Control del Dispositivo
. -- 11.5 ¿Cómo Podemos Protegernos?
. -- Capítulo 12. Hackeando Iot
. -- 12.1 Introducción al Iot
. -- 12.2 Riesgos Asociados
. -- 12.3 Vectores de Ataque
. -- 12.3.1 Ataques Sobre el Hardware
. -- 12.3.2 Ataques Sobre el Software
. -- 12.3.3 Ataques Sobre la Configuración
. -- 12.3.4 Ataques Sobre la Transmisión de Información
. -- 12.3.5 Ataques Sobre los Usuarios
. -- 12.4 ¿Cómo Podemos Protegernos?
. -- 12.4.1 Medidas Sobre el Hardware
. -- 12.4.2 Medidas Sobre el Software
. -- 12.4.3 Medidas Sobre la Configuración
. -- 12.4.4 Medidas Sobre las Comunicaciones
. -- 12.4.5 Medidas Sobre los Usuarios
. -- Capítulo 13. Hackeando Humanos (Ingeniería Social)
. -- 13.1 ¿Qué es la Ingeniería Social?
. -- 13.2 Kevin Mitnick. el Gran Gurú
. -- 13.3 ¿Cómo Se Hace un Ataque de Ingeniería Social?
. -- 13.4 Tipos de Ataques
. -- 13.4.1 Ataques Mediante Personas
. -- 13.4.2 Ataques Mediante Tecnología
. -- 13.5 Casos Reales
. -- 13.6 Herramientas de Ingeniería Social
. -- 13.7 ¿Cómo Podemos Protegernos?
. -- Capítulo 14. Herramientas para Hacking Físico
. -- 14.1 Usb Rubber Ducky
. -- 14.2 Usb Dumper
. -- 14.3 Keylogger por Hardware
. -- 14.4 Antenas Wi-Fi
. -- 14.5 Wi-Fi Pineapple
. -- 14.6 Lan Turtle
. -- 14.7 Bash Bunny
. -- 14.8 Keyjack
. -- Capítulo 15. Análisis Forense
. -- 15.1 Introducción al Análisis Forense
. -- 15.2 la Evidencia Digital
. -- 15.3 Etapas de una Investigación
. -- 15.4 Herramientas para el Análisis Forense
. -- Referencias

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes