G.P. HACKER EDICIÓN 2010

G.P. HACKER EDICIÓN 2010

MATAS GARCÍA, ABEL MARIANO / MÍGUEZ PÉREZ, CARLOS / JIMENO GARCÍA, MARÍA TERESA

14,90 €
IVA incluido
Editorial:
ANAYA
Fecha de edición:
2010-01-01
Materia
Informatica
ISBN:
978-84-415-2715-7
Páginas:
368
Encuadernación:
Otros

Disponibilidad:

  • AsunciónAgotado
  • RepúblicaAgotado
  • Santa CatalinaAgotado
  • FeriaAgotado
  • NerviónAgotado
14,90 €
IVA incluido
Añadir a favoritos

Agradecimientos

Autores del libro

Colaboradores directos

Cómo usar este libro

Convenios empleados en este libro

1. Introducción
1.1. El Hacker
1.1.1. Las herramientas del hacker

2. Nuevas tecnologías de red
2.1. Introducción
2.2. GPS
2.2.1. Arquitectura GPS
2.2.2. GPS diferencial
2.2.3. Señales de radio
2.2.4. Fuentes de error
2.3. GPRS
2.3.1. Arquitectura de GPRS
2.3.2. Tipos de dispositivos
2.3.3. Calidad de servicio
2.3.4. Velocidad de transferencia
2.4. UMTS
2.4.1. Arquitectura UMTS
2.5. Bluetooth
2.5.1. Arquitectura Bluetooth
2.5.2. Frecuencia de radio
2.5.3. Banda base
2.5.4. Link Manager Protocol (LMP)
2.5.5. Seguridad
2.6. Protocolos tradicionales
2.6.1. Capas del protocolo TCP/IP
2.6.2. El protocolo TCP
2.6.3. Protocolo IP
2.6.4. El protocolo DNS
2.6.5. El protocolo UDP
2.6.6. El protocolo ARP
2.6.7. El protocolo ICMP

3. Hacking sobre bases de datos
3.1. Introducción
3.2. Inyección SQL
3.2.1. Niveles de ataque en SQL Injection
3.2.2. Detectando el problema
3.2.3. Consiguiendo acceso
3.2.4. Ataque completo SQL Injection
3.2.5. Seguridad en SQL Server
3.2.6. Consideraciones generales de seguridad

4. Sniffers
4.1. Introducción
4.2. Visión general
4.2.1. Utilidad
4.2.2. Protección contra sniffers
4.3. Casos reales de sniffers
4.3.1. Clasificación
4.3.2. WinPcap
4.3.3. Wireshark
4.3.4. Tcpdump y Windump
4.3.5. MSN Sniffer
4.4. Detección de sniffers
4.4.1. Acceso remoto
4.4.2. Acceso por red
4.4.3. Aplicaciones para la detección de sniffers

5. Destripando el software
5.1. Introducción
5.2. Arquitectura de un ordenador
5.3. El lenguaje ensamblador
5.3.1. Lista básica de instruccionesen ensamblador
5.3.2. La memoria en ensamblador
5.3.3. Conocimiento básico de la pila: stack
5.3.4. ¿Qué son los registros?
5.3.5. Ejemplo código en ensamblador
5.4. Herramientas necesarias
5.5. Técnicas de crackeo de software
5.5.1. Búsqueda del hardcode
5.5.2. Cambio del salto condicional
5.6. Conclusiones

6. Virtualización
6.1. Introducción
6.2. Inicios de la virtualización
6.3. Tipos de virtualización
6.4. Ventajas de la virtualización
6.5. Máquinas virtuales
6.5.1. Arquitectura
6.5.2. VMware
6.5.3. OpenVZ

7. Ataque Web
7.1. Tecnologías en la Web
7.1.1. HTML
7.1.2. XML
7.1.3. Perl
7.1.4. PHP
7.1.5. Active Server Pages
7.1.6. CGI
7.1.7. Java
7.1.8. Lenguajes de Script de tipo client-based
7.2. Los protocolos Web del hacker
7.2.1 .HTTP
7.2.2. HTTPS
7.2.3. Dirección URL como herramienta hacking
7.3. Metodología de ataque a servidores Web
7.3.1. Obteniendo información del sitio Web
7.3.2. Accediendo al sitio Web
7.3.3. Las armas disponibles
7.3.4. Más información sobre los sitios Web
7.3.5. Planificando el ataque
7.4. Protegerse ante un ataque Web
7.4.1. Proxy Paros

8. Windows 7
8.1. Seguridad
8.1.1. UAC (Control de Acceso a Usuarios)
8.1.2. Reproducción automática
8.1.3. WBF (Windows Biometric Framework)
8.1.4. Protección de acceso a los datos
8.1.5. AppLocker
8.2. Firewall de Windows
8.2.1. La interfaz básica
8.2.2. Configuración avanzada
8.3. Direct Access

9. Hacking Google
9.1. Introducción a la maquinaria de Google
9.1.1. Funcionamiento básico
9.1.2. Pestaña de preferencias
9.1.3. Servicios de Google
9.2. Técnicas básicas de búsqueda
9.2.1. Reglas básicas de búsqueda con Google
9.2.2. Búsquedas iniciales en Google
9.2.3. Operadores y caracteres especiales.
9.3. Técnicas avanzadas de búsqueda
9.3.1. Operadores avanzados de Google
9.3.2. Dirección URL de Google
9.3.3. El código de Google
9.4. Técnicas de Hacking
9.4.1. Esconderse con Google
9.4.2. Utilizando Google como servidor Proxy
9.4.3. Listado de directorios
9.4.4. Búsqueda de ficheros con Google
9.4.5. Versiones de servidores Web
9.4.6. El mundo oculto de Google Code Search
9.4.7. Búsqueda de exploits
9.4.8. Buscando Información de redes y sistemas.
9.5. ¿Cómo protegerse de un Hacker Google?
9.5.1. Herramientas de protección
9.5.2. Conclusiones

10. Hacking Wireless
10.1. Introducción
10.2. Detección de redes inalámbricas
10.3. Suite Aircrack
10.3.1. Airmon
10.3.2. Airodump
10.3.3. Aireplay
10.3.4. Aircrack
10.4. Amenazas y seguridad

11. Análisis forense
11.1. Introducción
11.2. La evidencia digital
11.2.1. Ciclo de vida para la administraciónde la evidencia digital
11.2.2. Admisibilidad de la evidencia digital
11.3. Metodología del análisis forense
11.3.1. Estudio
11.3.2. Adquisición
11.3.3. Análisis
11.3.4. Presentación
11.4. Algunos principios de la informática forense
11.4.1. Principio de transferencia de Locard
11.4.2. Borrado parcial de información en los dispositivos de almacenamientoelectrónico
11.4.3. Memoria virtual y archivos temporales
11.5. Herramientas forenses
11.5.1. Clasificación de herramientas

12. Comandos hacker
12.1. Introducción
12.2. Comandos de los sistemas operativos
12.2.1. Comandos del sistema operativo Microsoft Windows
12.2.2. Comandos del sistema operativo Linux
12.3. Herramientas para escanear redes
12.4. Herramientas de redes
12.5. Herramientas de enumeración
12.6. Otras herramientas
12.7. Herramientas de auditoría
12.8. Herramientas de protección perimetral

Índice alfabético

Con el uso generalizado de Internet surge también una mayor preocupación en relación a la seguridad en la red. Existen numerosas técnicas y herramientas relacionadas con el hacking en el ciberespacio que ponen en peligro la privacidad de nuestras comunicaciones. En este libro encontrará los principales recursos y servicios que se encuentran en Internet y que serán de gran ayuda para desarrollar y mejorar las mejores técnicas de seguridad de sistemas.

Este libro le muestra de manera clara y concisa los conocimientos necesarios para tener una base sólida sobre el mundo del hacking en Internet. Además, gracias al contenido práctico, este manual es de utilidad tanto para aquellos que se acercan por primera vez al mundo hacker como a profesionales en seguridad de sistemas.

Artículos relacionados

  • MINECRAFT: GUÍA OFICIAL DE BLOQUES
    AB, MOJANG
    ¡Repleto de datos sobre más de 650 bloques únicos!Minecraft continúa creciendo cada año y Minecraft: Guía oficial de bloques cataloga cada bloque del juego, incluidas las últimas incorporaciones.¿Alguna vez quisiste saber cómo hacer obsidiana o descubrir dónde puedes extraer esmeraldas ¿Quizás te hayas preguntado para qué se pueden utilizar los escombros antiguos o el mineral d...

    30,90 €

  • START! HISTORIA ILUSTRADA DE LOS VIDEOJUEGOS
    CARIO, ERWAN
    El libro más completo e interesante sobre los videojuegos, desde los orígenes hasta nuestros días Pac-Man, Mario, Tomb Raider, Fortnite, GTA, Minecraft... Los videojuegos se han convertido en un pilar de la cultura popular. Este libro explora su historia, desde sus orígenes hasta la actualidad (1958-2023), a través de imágenes de los juegos y de los personajes más destacados. C...

    32,00 €

  • DE LA MATERIA AL COSMOS
    TARRACH SIEGEL, ROLF
    A finales del siglo XIX muchos pensaban que la física ya lo explicaba todo. Pero unos pocos detalles sin resolver bastaron para desencadenar unas revoluciones que cambiaron nuestra forma de entender la materia y el universo, desde los átomos hasta las estrellas. Todo comenzó con Planck, quien descubrió que la energía no fluye de manera continua, sino a pequeños saltos: los cu...

    23,00 €

  • DIOS - LA CIENCIA - LAS PRUEBAS
    BOLLORÉ, MICHEL-YVES / BONNASSIES, OLIVIER
    En este libro (éxito internacional y traducido a diez idiomas) se revelan, tras tres años de colaboración con científicos y especialistas de alto nivel, las pruebas modernas de la existencia de Dios. Durante cuatro siglos, de Copérnico a Freud, pasando por Galileo y Darwin, los descubrimientos se fueron acumulando de manera espectacular, probando que era posible explicar el ...

    27,90 €

  • ¿Y SI LA IA ME ARREGLA LA VIDA?
    CHRISTIAN VELASCO-GALLEGO
    Una guía irreverente, práctica y divertida para aprender a usar la inteligencia artificial generativa en tu día a día sin volverte loco… ni programador.¿Y si pudieras usar la inteligencia artificial para simplificar tu vida sin complicártela más? Este libro no es para expertos. Es para personas reales, con trabajos reales, problemas reales… y ganas de que alguien –o algo– les e...

    18,95 €

  • MINECRAFT MINICONSTRUCCIONES MAGICAS
    AB, MOJANG
    DESCUBRE TU MINECRAFT:  INSPÍRATE Y CONSTRUYEAñade unos toques de magia a tu Mundo superior con estos 20 flamantes miniproyectos, desde sirenas en lagos o lámparas de genio hasta guaridas de dragón y torres encantadas. ¡Incluso una chistera de mago de la que salen conejos!Con instrucciones detalladas paso a paso y consejos, este libro te pondrá a crear construcciones mágicas qu...

    16,90 €

Otros libros del autor