https://www.imosver.com/fr/libros/hacking-y-seguridad-en-internet-00100143770010014377Hacking y seguridad en internet33.16La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de https://static.serlogal.com/imagenes_small/9788499/978849964059.jpgLibrosLibros/INFORMATICAEn stockRA-MA000https://static.serlogal.com/imagenes_small/9788499/978849964059.jpg34.951.742011/02/019788499640594Ramos Varón, Antonio ÁngelLibrosaño_2011idioma_CastellanoCformato_Tapa blanda o Bolsilloautor_Ramos Varón, Antonio Ángelsaga_INFORMATICA
Artículo
Hacking y seguridad en in
Ramos Varón Antonio Ángel
RA-MA
INFORMATICA
Avis sur les Cookies
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site.
Lire la politique des cookies.
Gestionar preferencias de cookies
Ce type de cookies permet à l'utilisateur de naviguer sur un site web, une plateforme ou une application et d'utiliser les différentes options ou services qui y existent.
imosverlaravel_session
Description
Ce cookie est nécessaire au fonctionnement du site web et ne peut pas être désactivé dans nos systèmes.
Durée
Sesión
Dépendances
Domaine
imosver.com
OCT8NE
Description
Ce cookie est utilisé pour le bon fonctionnement du Chat Oct8ne afin de fournir le service d'assistance à la clientèle à l'utilisateur.
Ce sont celles qui permettent le suivi et l'analyse du comportement des utilisateurs sur notre site. Les informations collectées sont utilisées pour mesurer l'activité des utilisateurs sur le site web et pour élaborer des profils de navigation des utilisateurs.
_clsk
Description
Il enregistre des données statistiques sur le comportement des visiteurs sur le site web. Ceci est utilisé pour des analyses internes par l'opérateur du site.
Durée
1 année
Dépendances
_clsk,MUID,_clck
Domaine
logglytrackingsession
Description
Identifie et enregistre la session de l'utilisateur à des fins analytiques.
Durée
Sesión
Dépendances
Domaine
.imosver.com
GOOGLE_ANALYTICS
Description
Enregistre un identifiant unique qui est utilisé pour générer des données statistiques sur la façon dont le visiteur utilise le site web.
Durée
1 année
Dépendances
Domaine
.imosver.com
Ce sont celles qui nous permettent d'adapter la navigation sur notre site web à vos préférences (ex. : langue, navigateur utilisé, etc.).
_fbp
Description
Utilisé par Facebook pour proposer une série de produits publicitaires, tels que des offres en temps réel de publicitaires tiers.
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos. Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos. En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas.INTRODUCCION CAPITULO 1. CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP 1.1 COMO SE ORGANIZA INTERNET 1.1.1 Internet Society 1.1.2 Internet Engineering Task Force 1.1.3 Internet Engineering Steering Group 1.1.4 Internet Architecture Board 1.1.5 Internet Assigned Numbers Authority 1.1.6 World Wide Web Consortium 1.1.7 CERT University Of Carnegie Mellon 1.2 EL USO DE DOCUMENTACION RFC 1.3 LAS DIRECCIONES IP 1.4 TIPOS DE REDES 1.4.1 Direcciones de clase A 1.4.2 Direcciones de clase B 1.4.3 Direcciones de clase C 1.4.4 Direcciones de clase D 1.4.5 Direcciones de clase E 1.5 MASCARAS DE RED 1.5.1 Subredes 1.6 ENRUTAMIENTO 1.6.1 Natting 1.6.2 Redes Troncales 1.7 WELL KNOWN PORTS 1.8 NOMBRES DE DOMINIO, DNS 1.9 PROTOCOLOS 1.10 PROTOCOLOS A NIVEL DE RED 1.10.1 Protocolo IP 1.10.2 IPv4 1.10.3 IPv6 1.10.4 Protocolo ARP 1.10.5 Protocolo ICMP 1.11 PROTOCOLOS A NIVEL DE TRANSPORTE 1.11.1 Protocolo TCP 1.11.2 Protocolo UDP 1.12 PROTOCOLOS A NIVEL DE APLICACION 1.12.1 Protocolo SMB 1.12.2 Protocolo SNMB 1.13 CONCLUSIONES CAPITULO 2. BUSCAR UN VECTOR DE ATAQUE 2.1 SEGUIMIENTO DE UN OBJETIVO 2.2 RECOPILANDO INFORMACION DESDE INTERNET 2.2.1 Las primeras técnicas y herramientas 2.2.2 Bases de datos Whois, Ripe, Nic 2.2.3 Transferencias DNS no autorizadas 2.2.4 Trazado de rutas 2.2.5 Barridos PING 2.2.6 Consultas ICMP (Internet Control Message Protocol) 2.2.7 Escaneo de puertos 2.2.7.1 NMAP 2.2.7.2 NETCAT 2.2.7.3 HPING 2.3. CONCLUSIONES CAPITULO 3. TECNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS 3.1 PENETRACION DE SISTEMAS 3.1.1 Vulnerabilidades en los sistemas 3.1.2 Escaneadores de vulnerabilidades 3.1.3 Explotando la vulnerabilidad 3.1.4 Utilización de shell como payload 3.2 METASPLOIT FRAMEWORK 3.2.1 Configurando un exploit 3.3 TRANSFERENCIA DE ARCHIVOS 3.3.1 Configurando un servidor FTP 3.3.2 Descarga de herramientas mediante un script 3.3.3 Transfiriendo archivos con Meterpreter 3.4 VALIDACION TRANSPARENTE EN LOS SISTEMAS 3.4.1 Validación mediante fuerza bruta 3.4.2 Robando las contraseñas con un keylogger 3.5 CONCLUSIONES CAPITULO 4. HACKING EN SISTEMAS WINDOWS 4.1 PENETRANDO EN SISTEMAS MICROSOFT 4.2 RECONOCIMIENTO DEL OBJETIVO 4.2.1 Uso de comandos NET 4.2.1.1 NULL SESSION (SESION NULA) 4.2.1.2 NET VIEW. 4.2.1.3 NET ACCOUNTS 4.2.1.4 NET GROUP 4.2.1.5 NET LOCALGROUP 4.2.1.6 NET START 4.2.2 Aseguramiento contra sesiones nulas 4.2.3 Enumeración a través de la tabla NetBIOS 4.2.4 Enumeración usando el protocolo SNMP 4.2.5 Enumerando el registro de Windows 4.2.6 Uso de programas para enumerar 4.2.6.1 USER2SID 4.2.6.2 SID2USER 4.2.6.3 CAIN & ABEL 4.2.6.4 NBTDUMP 4.2.6.5 USERDUMP 4.2.6.6 USERINFO 4.2.6.7 IP NETWORK BROWSER 4.2.6.8 ENUM 4.2.6.9 DUMPACL/DUMPSEC 4.2.6.10 FOCA 4.3 ESCANEO DEL OBJETIVO 4.4 CONSOLIDANDO EL ACCESO AL SISTEMA 4.4.1 Objetivo la cuenta ?administrador? 4.4.2 Ataques contra contraseñas de los usuarios 4.4.2.1 EL SISTEMA SYSKEY 4.4.3 Robando el SAM 4.4.3.1 EXTRAER EL SAM CON DISCOS DE ARRANQUE 4.4.3.2 EXTRAER EL SAM CON PWDUMP 4.4.3.3 EXTRAER EL SAM UTILIZANDO CAIN & ABEL 4.4.3.4 EXTRAER EL SAM DEL DIRECTORIO REPAIR 4.4.4 Métodos de cracking de contraseñas 4.4.5 Crackeando el SAM 4.4.5.1 CRACKEAR EL SAM CON CAIN & ABEL 4.4.5.2 OPHCRACK 4.4.5.3 KONBOOT 4.4.5.4 JOHN THE RIPPER 4.5 MANTENIENDO EL ACCESO 4.5.1 Instalación de puertas traseras (backdoors) 4.5.2 Puertas traseras en modo shell 4.5.2.1 NETCAT 4.5.2.2 CRYPTCAT 4.5.3 Puertas traseras gráficas 4.5.3.1 POISON IVY 4.5.3.2 DARK COMET 4.5.4 Escribir en el registro de Windows 4.6 EL BORRADO DE HUELLAS 4.7 CONCLUSIONES CAPITULO 5. HACKING EN SISTEMAS LINUX 5.1 LA SEGURIDAD BASICA EN LINUX 5.1.1 Los usuarios en Linux 5.1.2 Los grupos en Linux 5.1.3 Administrando los permisos 5.1.4 Permisos especiales 5.2 OBTENIENDO INFORMACION DE LA VICTIMA 5.2.1 Interrogando servidores de nombre 5.2.2 Trazado de rutas 5.2.3 Escaneando la red 5.3 ENTRANDO EN EL ORDENADOR 5.3.1 OpenVAS 5.3.2 Hydra 5.3.3 Generación de diccionarios 5.3.4 Securizando SSH 5.4 ESCALANDO PRIVILEGIOS 5.4.1 Explotando programas con SUID 5.4.2 Abusando de la ruta relativa '.' 5.5 MANTENER EL ACCESO EN EL SISTEMA 5.5.1 SBD 5.5.2 Suplantando usuarios 5.5.3 Borrado de huellas 5.6 CONCLUSIONES CAPITULO 6. ATAQUES SQL INJECTION A BASES DE DATOS 6.1 EL LENGUAJE SQL 6.1.1 Referencia a la sintaxis de SQL 6.2 INTRODUCCION A SQL INJECTION 6.2.1 Ataque básico de inyección 6.2.2 Añadiendo complejidad a la inyección 6.3 ENUMERACION MEDIANTE INYECCION 6.3.1 Enumera