HACKING Y SEGURIDAD DE PÁGINAS WEB

HACKING Y SEGURIDAD DE PÁGINAS WEB

RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS ALBERTO / MARTÍNEZ SÁNCHEZ, RUBÉN / GARCÍA MORENO, ÁNGE / GARCÍA MORENO, Á

20,90 €
IVA incluido
Editorial:
RA-MA
Fecha de edición:
2014-04-01
Materia
Informatica
ISBN:
978-84-9964-295-6
Páginas:
324
Encuadernación:
Rústica
Colección:
INFORMATICA GENERAL

Disponibilidad:

  • AsunciónSin stock CONSULTE "pedidos especiales"
  • RepúblicaSin stock CONSULTE "pedidos especiales"
  • Santa CatalinaSin stock CONSULTE "pedidos especiales"
  • FeriaSin stock CONSULTE "pedidos especiales"
  • NerviónSin stock CONSULTE "pedidos especiales"
20,90 €
IVA incluido
Añadir a favoritos

OBJETIVO DEL LIBRO
CAPÍTULO 1. INTRODUCCIÓN AL PENTEST WEB
1.1 ETAPAS DE UN PENTEST
1.2 ENTORNOS BÁSICOS DE PRUEBAS
1.2.1 Entornos web vulnerables
1.2.2 Entorno del atacante
1.3 FINGERPRINTING WEB SERVERS
1.3.1 Tipo y versión del servidor web
1.3.2 Tecnologías empleadas en el servidor web
1.3.3 Herramientas automatizadas
1.4 INFORMATION GATHERING
1.4.1 Ingeniería social
1.4.2 Información de registro de nombre de dominio
1.4.3 Consultas de zona DNS
1.5 HACKING CON BUSCADORES
1.5.1 Google
1.5.2 Shodan
CAPÍTULO 2. ATAQUES SQL INJECTION A BASE DE DATOS
2.1 OBJETIVOS
2.2 EL LENGUAJE SQL
2.2.1 Referencia a la sintaxis de SQL
2.3 INTRODUCCIÓN A "SQL INJECTION"
2.3.1 Ataque básico de inyección
2.3.2 Añadiendo complejidad a la inyección
2.4 ATAQUES DE "SQL INJECTION"
2.4.1 "SQL Injection" basado en mensajes de error (MSSQL)
2.4.2 Enumeración basada en mensajes de error
2.4.3 Obtener los nombres de las tablas y sus atributos
2.4.4 Identificar el tipo del dato de las columnas
2.4.5 Leer el contenido de las columnas de una tabla
2.4.6 Ataque con BULK INSERT
2.4.7 Particularidades en MySQL
2.4.8 Particularidades en Oracle
2.5 "BLIND SQL INJECTION"
2.5.1 Conociendo las tablas de sistema
2.5.2 "Blind SQLi" basado en respuestas TRUE / FALSE
2.5.3 "Blind SQLi" basado en retardos de tiempo
2.6 ATAQUE "MYSQL INJECTION" PARA CREAR UNA WEBSHELL
2.6.1 Cláusulas de MySQL necesarias para el ataque
2.6.2 Shell en el servidor web
2.6.3 Pasos del ataque
2.6.4 Alternativas ante problemas en el ataque
2.7 ATAQUE CONTRA SERVIDOR DE BASES DE DATOS MEDIANTE METASPLOIT
2.7.1 "Metasploit Framework"
2.7.2 Escaneo en busca de servidor de BBDD
2.7.3 Obtención de credenciales del servidor BBDD
2.7.4 Conseguir el control del servidor (SHELL)
2.8 XML INJECTION
CAPÍTULO 3. CROSS SITE SCRIPTING
3.1 DESCRIPCIÓN DEL PROBLEMA
3.2 XSS REFLEJADO
3.3 XSS PERSISTENTE
3.4 DOM BASED XSS
3.5 CROSS SITE REQUEST FORGERY
3.6 EVASIÓN DE FILTROS
3.7 EJEMPLOS DE ATAQUES
CAPÍTULO 4. OTROS ATAQUES COMUNES
4.1 FILE INCLUSION
4.1.1 Funciones include y require de PHP
4.1.2 Remote File Inclusion
4.1.3 Local File Inclusion
4.2 SESSION FIXATION ATTACKS
4.3 COMMAND INJECTION
4.3.1 ¿Qué es command injection?
4.3.2 Causa y consecuencia
4.4 DIRECTORY TRAVERSAL
4.4.1 Introducción a la vulnerabilidad
4.4.2 Algunos casos reales
4.4.3 Explotación
4.5 PENTEST DE APLICACIONES JAVA
CAPÍTULO 5. HACKING CON HTML5
5.1 PRESENTANDO HTML5
5.2 NUEVOS VECTORES PARA ATAQUES COMUNES
5.2.1 XSS con HTML5
5.2.2 Clickjacking con HTML5
5.2.3 Manipulación del historial del navegador
5.3 LOCAL STORAGE Y SESSION STORAGE
5.3.1 Cross Site Scripting
5.3.2 DNS Spoofing
5.4 CROSS ORIGIN RESOURCE SHARING (CORS)
5.4.1 Web Shell Reversa
5.5 WEBSOCKETS
5.5.1 Websocket para escanear puertos
5.5.2 Websocket para escanear redes
5.6 WEBWORKERS
5.6.1 "Botnet DDoS" mediante webworkers
5.6.2 Crackeo de hashes con webworkers
CAPÍTULO 6. WEB APPLICATION FIREWALL
6.1 INTRODUCCIÓN
6.1.1 Modelos de seguridad
6.1.2 Modos de implementación
6.1.3 Tipo de comprobaciones que realiza un WAF
6.1.4 Diferencia entre IPS y WAF
6.1.5 Productos WAF comerciales
6.1.6 Productos WAF no comerciales
6.1.7 Otras modalidades de WAF
6.2 TÉCNICAS PARA DETECTAR UN WAF
6.3 TÉCNICAS DE EVASIÓN DE WAF BASADO EN HPP Y HPF
BIBLIOGRAFÍA
LIBROS
RECURSOS WEB
Blogs sobre seguridad informática y hacking ético
SQL
FINGERPRINTING
FILE-INCLUSION
HACKING-HTML5
ÍNDICE ALFABÉTICO

EL OBJETIVOPENTESTING WCONOCER LASAPLICACIONESRECOMENDABLELAS P GINASMUNDO IT CONTENDENCIA DEUN PEQUE¤O NPRESENCIA TO HOY, UNO DE EFECTIVOS E LA SEGURIDALOS NIVELESDONDE LA MEJREALIZAN LOS DE UN CONTEINICIARSE ENBLOQUE DESCRDEL LIBRO, ASE INICIA ENREALIZA

Artículos relacionados

  • NEXUS
    HARARI, YUVAL NOAH
    El esperado nuevo libro de Yuval Noah Harari, uno de los pensadores más innovadores, interesantes y clarividentes de la actualidad, y autor de Sapiens, el fenómeno literario global que ha cautivado a millones de lectores. En Nexus, Harari contempla a la humanidad desde la amplia perspectiva de la historia para analizar cómo las redes de información han hecho y deshecho nuestro ...

    12,95 €

  • MINECRAFT OFICIAL: RETOS DE SUPERVIVENCIA 2 (EDICIÓN LEYENDA)
    MOJANG AB, MOJANG AB
    ¿Te atreves a afrontar nuevos retos en Minecraft? Bien, porque el Mundo superior necesita a alguien con coraje y decisión… ¡y ese eres tú! ¡Este libro contiene muchísimos retos y grandes consejos para guiarte en esta odisea épica que te convertirá en leyenda!Gracias a sus instrucciones claras, sus grandes desafíos y unas ilustraciones increíbles, vas a enfrentarte a unos retos ...

    16,90 €

  • MINECRAFT OFICIAL: ATRAPA AL CREEPER
    AB, MOJANG
    Cinco de los exploradores más intrépidos de Minecraft tienen la misión de seguir el rastro a varios mobs de lo más esquivos. La caza no va muy bien y necesitan tu ayuda desesperadamente.Únete a la persecución y recorre el Mundo superior, intérnate en el abrasador Inframundo e incluso en el terrorífico End.¿Podrás atrapar a estas astutas criaturas ...

    18,90 €

  • BRAWL STARS: LA MALDICIÓN DEL PARQUE MONSTRUOSO
    DELAINE, MELYSIE
    ¡Ayuda a Vic y a sus amigos a resolver los misterios del Parque Monstruoso!Vic vivía tranquila hasta el día en que su hermano Zach desaparece sin más, ¡pluf! Todas las pistas indican que iba a un parque de atracciones abandonado a las afueras de la ciudad, el Parque Monstruoso.Con sus amigos Alex y Max, Vic se lanza a su búsqueda. Pero una vez dentro del parque descubren que na...

    14,90 €

  • DOMINA LA INTELIGENCIA ARTIFICIAL
    LASSE ROUHIAINEN
    La inteligencia artificial ya no es el futuro, es el presente redefiniendo tu vida profesional y personalQuienes no dominen esta tecnología quedarán relegados. Este libro es tu guía práctica para prosperar en una realidad donde la IA no es opcional. Descubre 101 estrategias que marcarán la diferencia entre liderar el cambio o ser reemplazado. Prepárate para una nueva realidad d...

    19,95 €

  • INTELIGENCIA ARTIFICIAL E INNOVACION
    OMAR HATAMLEH
    Cómo transformar el enfoque de tu organización hacia la IA con marcos probados de líderes mundiales.La inteligencia artificial (IA) está cambiando rápidamente el mundo. Ya se trate de coches autónomos o asistentes virtuales, la IA generativa está teniendo un gran impacto en nuestras vidas. Y el futuro de la IA y la innovación se presenta aún más prometedor. En este libro, los a...

    23,95 €