Maíllo Fernández, Juan Andrés

Hackers. Técnicas y Herramientas para Atacar y Defendernos - 1A. ed - COLOMBIA RA-MA 2021 - 473 24.0

Descargo de Responsabilidad
. -- Introducción
. -- Capítulo 1. Empezando a Conocer el Mundo Hacker
. -- 1.1 ¿Qué es un Hacker?
. -- 1.2 Tipos de Hackers
. -- 1.3 Breve Historia del Mundo Hacker
. -- 1.4 Actuaciones Famosas
. -- 1.5 los Hackers Más Reconocidos
. -- 1.6 Ética Hacker
. -- 1.7 el Emblema Hacker
. -- Capítulo 2. Hacking Ético
. -- 2.1 ¿Qué es el Hacking Ético?
. -- 2.2 Auditorías
. -- 2.3 Fases de un Proceso de Hacking Ético
. -- 2.4 Vulnerabilidades Cve
. -- 2.5 Informe Final de Auditoría
. -- Capítulo 3. Plataformas de Entrenamiento
. -- 3.1 Máquinas Virtuales
. -- 3.2 Instalando Virtualbox
. -- 3.3 Creando Nuestras Máquinas Virtuales
. -- 3.4 Entrenadores Vulnerables
. -- 3.5 Capture de Flag
. -- Capítulo 4. Técnicas de Ocultamiento
. -- 4.1 ¿Por Qué Ocultarse en la Red?
. -- 4.2 las Direcciones de Mi Ordenador
. -- 4.2.1 Dirección Ip
. -- 4.2.2 Dirección Mac
. -- 4.2.3 ¿Cómo Funcionan?
. -- 4.3 Cambiando la Dirección Ip
. -- 4.4 Cambiando la Dirección Mac
. -- 4.5 Otras Herramientas de Ocultamiento
. -- 4.5.1 Wi-Fi Públicas
. -- 4.5.2 Tor
. -- 4.5.3 Servidores Proxy
. -- 4.5.4 Vpn
. -- Capítulo 5. Malware
. -- 5.1 Introducción al Malware
. -- 5.1.1 Breve Historia del Malware
. -- 5.1.2 Tipos de Malware Más Comunes
. -- 5.1.3 Características Principales del Malware
. -- 5.2 ¿Cómo Funcionan los Antivirus?
. -- 5.2.1 Antivirus Basados en Firmas
. -- 5.2.2 Antivirus Heurísticos
. -- 5.2.3 ¿Qué Tipo de Antivirus Elegir?
. -- 5.3 Creación de un Malware
. -- 5.4 Ofuscación de Malware
. -- 5.4.1 Encriptación
. -- 5.4.2 Firmas
. -- 5.5 Estudiando el Malware
. -- 5.5.1 Ingeniería Inversa
. -- 5.5.2 ¿Qué es una Sandbox?
. -- 5.5.3 Herramientas Sandbox para Entornos Windows
. -- 5.5.4 Herramientas Sandbox para Entornos Linux
. -- Capítulo 6. Ataques Informáticos
. -- 6.1 Tipos de Ataques Informáticos
. -- 6.2 Anatomía de un Ataque
. -- Capítulo 7. Buscando el Objetivo
. -- 7.1 la Importancia de la Información
. -- 7.2 Footprinting
. -- 7.2.1 Whois
. -- 7.2.2 Google Hacking
. -- 7.2.3 Shodan
. -- 7.2.4 Maltego
. -- 7.2.5 Foca
. -- 7.2.6 Robtex
. -- 7.2.7 The Harvester
. -- 7.2.8 Recon-Ng
. -- 7.3 Fingerprinting
. -- 7.3.1 Nmap
. -- 7.3.2 Otras Herramientas
. -- 7.3.3 Trabajando Sobre los Dns
. -- 7.3.4 Fingerprinting Web
. -- 7.3.5 Icmp
. -- 7.3.6 Banner Grabbing
. -- 7.3.7 Smb
. -- 7.3.8 Smtp
. -- 7.3.9 Snmp
. -- 7.3.10 Ldap
. -- 7.4 ¿Cómo Proteger Nuestra Información?
. -- 7.4.1 Herramientas Irm
. -- 7.4.2 Herramientas Dlp
. -- Capítulo 8. Hackeando Sistemas
. -- 8.1 Ataques Sobre Credenciales
. -- 8.1.1 Tipos de Ataques
. -- 8.1.2 Herramientas para Atacar Credenciales
. -- 8.1.3 ¿Cómo Podemos Protegernos?
. -- 8.2 Escáner de Vulnerabilidades
. -- 8.2.1 Nmap + Nse
. -- 8.2.2 Nessus
. -- 8.2.3 Openvas
. -- 8.2.4 ¿Cómo Podemos Protegernos?
. -- 8.3 Exploiting
. -- 8.3.1 Payloads
. -- 8.3.2 Searchsploit
. -- 8.3.3 Metasploit
. -- 8.3.4 ¿Cómo Podemos Protegernos?
. -- Capítulo 9. Hackeando Redes
. -- 9.1 Ataques Sobre Wireless
. -- 9.1.1 Descubrimiento Wireless
. -- 9.1.2 Ataques Sobre Wep
. -- 9.1.3 Ataques Sobre Wpa/Wpa2
. -- 9.1.4 Ataques Sobre Wps
. -- 9.1.5 ¿Cómo Podemos Protegernos?
. -- 9.2 Captura Pasiva de Tráfico
. -- 9.2.1 Wireshark
. -- 9.2.2 ¿Cómo Podemos Protegernos?
. -- 9.3 Spoofing
. -- 9.3.1 Ataques Man In The Middle
. -- 9.3.2 ¿Cómo Podemos Protegernos?
. -- 9.4 Otros Ataques en Redes Lan
. -- 9.4.1 Mac Flooding
. -- 9.4.2 Vlan Hopping
. -- 9.4.3 Ataques Sobre Stp
. -- 9.5 Voip
. -- 9.5.1 Ataques Sobre Voip
. -- 9.5.2 ¿Cómo Podemos Protegernos?
. -- Capítulo 10. Hacking Web
. -- 10.1 Escáner de Vulnerabilidades
. -- 10.1.1 Nikto
. -- 10.1.2 Owasp Zap
. -- 10.1.3 Burp Suite
. -- 10.1.4 Wapiti
. -- 10.1.5 Acunetix
. -- 10.2 Cross Site Scripting (Xss)
. -- 10.2.1 Pruebas de Concepto
. -- 10.2.2 ¿Cómo Podemos Protegernos?
. -- 10.3 Inyección de Código
. -- 10.3.1 Pruebas de Concepto
. -- 10.3.2 ¿Cómo Podemos Protegernos?
. -- 10.4 Inyección Sql
. -- 10.4.1 Pruebas de Concepto
. -- 10.4.2 Sqlmap
. -- 10.4.3 ¿Cómo Podemos Protegernos?
. -- 10.5 Inclusión de Ficheros
. -- 10.5.1 Local File Inclusion (Lfi)
. -- 10.5.2 Remote File Inclusion (Rfi)
. -- 10.5.3 Pruebas de Concepto
. -- 10.5.4 ¿Cómo Podemos Protegernos?
. -- 10.6 Ataques Sobre Cms
. -- 10.6.1 Prueba de Concepto
. -- 10.6.2 ¿Cómo Podemos Protegernos?
. -- 10.7 Ataques de Denegación de Servicio
. -- 10.7.1 Tipos de Ataques de Denegación de Servicio
. -- 10.7.2 Prueba de Concepto
. -- 10.7.3 ¿Cómo Podemos Protegernos?
. -- Capítulo 11. Hackeando Entornos Móviles
. -- 11.1 Características de los Entornos Móviles
. -- 11.2 Seguridad en Android
. -- 11.2.1 Arquitectura del Sistema Operativo Android
. -- 11.2.2 Arquitectura de Seguridad en Android
. -- 11.3 Seguridad en Ios
. -- 11.3.1 Arquitectura del Sistema Operativo Ios
. -- 11.3.2 Arquitectura de Seguridad en Ios
. -- 11.4 Riesgos Asociados y Vectores de Ataque
. -- 11.4.1 Owasp Mobile Top 10 Risks
. -- 11.4.2 Hacerse con el Control del Dispositivo
. -- 11.5 ¿Cómo Podemos Protegernos?
. -- Capítulo 12. Hackeando Iot
. -- 12.1 Introducción al Iot
. -- 12.2 Riesgos Asociados
. -- 12.3 Vectores de Ataque
. -- 12.3.1 Ataques Sobre el Hardware
. -- 12.3.2 Ataques Sobre el Software
. -- 12.3.3 Ataques Sobre la Configuración
. -- 12.3.4 Ataques Sobre la Transmisión de Información
. -- 12.3.5 Ataques Sobre los Usuarios
. -- 12.4 ¿Cómo Podemos Protegernos?
. -- 12.4.1 Medidas Sobre el Hardware
. -- 12.4.2 Medidas Sobre el Software
. -- 12.4.3 Medidas Sobre la Configuración
. -- 12.4.4 Medidas Sobre las Comunicaciones
. -- 12.4.5 Medidas Sobre los Usuarios
. -- Capítulo 13. Hackeando Humanos (Ingeniería Social)
. -- 13.1 ¿Qué es la Ingeniería Social?
. -- 13.2 Kevin Mitnick. el Gran Gurú
. -- 13.3 ¿Cómo Se Hace un Ataque de Ingeniería Social?
. -- 13.4 Tipos de Ataques
. -- 13.4.1 Ataques Mediante Personas
. -- 13.4.2 Ataques Mediante Tecnología
. -- 13.5 Casos Reales
. -- 13.6 Herramientas de Ingeniería Social
. -- 13.7 ¿Cómo Podemos Protegernos?
. -- Capítulo 14. Herramientas para Hacking Físico
. -- 14.1 Usb Rubber Ducky
. -- 14.2 Usb Dumper
. -- 14.3 Keylogger por Hardware
. -- 14.4 Antenas Wi-Fi
. -- 14.5 Wi-Fi Pineapple
. -- 14.6 Lan Turtle
. -- 14.7 Bash Bunny
. -- 14.8 Keyjack
. -- Capítulo 15. Análisis Forense
. -- 15.1 Introducción al Análisis Forense
. -- 15.2 la Evidencia Digital
. -- 15.3 Etapas de una Investigación
. -- 15.4 Herramientas para el Análisis Forense
. -- Referencias


INGENIERIA DE SISTEMAS

005.82.MAIL.00