• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

Alarmas 10

Estar seguro en la vida es el principio de la supervivencia.

  • INICIO
  • Alarmas
    • Camaras de Seguridad
    • Alarmas para casas
    • Alarmas GSM
    • Alarmas de Movimiento
    • Alarmas para Coches
    • Alarmas Inalambricas
    • Alarmas Contra Incendios
    • Alarmas para Motos
    • Alarmas Antirrobos
    • Alarmas para Negocios
    • Alarmas para Locales
    • Alarmas para Oficinas
    • Accesorios
  • MARCAS DE ALARMAS
    • Alarmas Blaupunkt
    • Alarmas Chuango
    • Alarma D-Link
    • Alarmas Eray
    • Alarmas 1byone
  • OPINIONES
    • Alarmas Adt opiniones
    • Alarmas Leroy Merlin opiniones
    • Alarmas Prosegur opiniones
    • Alarmas Securitas Direct Opiniones
    • Alarmas Verisure opiniones
    • Alarmas Tyco opiniones
  • Blog
  • CONTACTO
Usted esta aquí: Inicio / Libros / Backtrack 5. Hacking De Redes Inalámbricas
¡Oferta!
Backtrack 5. Hacking De Redes Inalámbricas

Backtrack 5. Hacking De Redes Inalámbricas

24,90€ 23,65€

(as of 03/19/2018 at 11:27 UTC)

Comprobar Disponibilidad

SKU: 8499642322Categoría: Libros
  • Descripción
  • Opiniones

Descripción

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal.
En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales.
La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado.
De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi.
BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red.
Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.

Características

  • Entrega Rápida
  • Editorial especializada
  • Libro de computación informática
  • Nuevo

Indice

 

INTRODUCCIÓN ……15

capítulo 1. hackers y seguridad…….19
1.1 amenazas informáticas ..20
1.1.1 Ataques activos..21
1.1.2 Ataques pasivos.22
1.2 hackers….23
1.2.1 Habilidades básicas…..24
1.3 autoevaluación 126
capítulo 2. el campo de pruebas……..29
2.1 requisitos de hardware ..29
2.2 requisitos de software….31
2.3 backtrack 5..32
2.4 descarga.33
2.5 uso de backtrack35
2.5.1 Live DVD 35
2.5.2 Instalación en un disco duro ……..35
2.6 instalación en una máquina virtual.39
2.6.1 Configuración de VirtualBox para BackTrack…….41
2.6.2 Instalación de BackTrack en el disco virtual44
2.7 backtrack portable…46
2.8 Configuración del teclado ….48
2.9 el entorno de trabajo……49
2.9.1 El panel superior49
2.9.2 El panel inferior.50
2.9.3 El escritorio……..51
10 BackTrack 5. Hacking de redes inalámbricas
2.10 configuración de la conexión de red en la máquina
virtual……52
2.10.1 Configuración de Ethernet.52
2.10.2 Configuración inalámbrica 53
2.11 actualizar backtrack ….53
2.12 instalación de herramientas adicionales ……..55
2.12.1 Nessus……55
2.13 personalizar backtrack 57
2.14 configuración del punto de acceso…60
2.15 configuración de la interfaz inalámbrica……63
2.16 conectarse al punto de acceso……65
2.17 autoevaluación 268

capítulo 3. debilidades en las redes wi-fi ..69
3.1 tramas a nivel mac……69
3.2 captura e inyección de paquetes ..71
3.2.1 Modo monitor….71
3.2.2 Monitorización de paquetes73
3.3 captura en la red laboratorio……79
3.4 inyección en la red laboratorio..81
3.5 autoevaluación 383

capítulo 4. vulnerabilidad en la autenticación …..85
4.1 redes ocultas ……..85
4.1.1 Descubriendo el SSID 86
4.2 filtro por direcciones mac……89
4.3 autenticación abierta……92
4.4 clave compartida93
4.5 autoevaluación 498

capítulo 5. debilidades en el cifrado…..99
5.1 wep …..99
5.2 reventando WEP .100
5.2.1 Método chop-chop….106
5.2.2 Ataque por fragmentación 109
5.3 wpa/wpa2. 113
5.4 reventando wpa/wpa2-psk……. 114
5.4.1 Ataque por fuerza bruta … 118
5.4.2 Acelerando el proceso …..122
5.5 automatizar el ataque…131
5.6 conectarse a redes wep/wpa..134
5.7 autoevaluación 5…….137

capítulo 6. ataques contra la infraestructura ….139
6.1 credenciales del punto de acceso….139
6.1.1 Hydra …..140
6.1.2 Fuerza bruta contra el punto de acceso……143
6.1.3 Fuerza bruta contra WPS.147
6.2 Reaver…..149
6.2.1 Instalación……..149
6.2.2 Uso..150
6.3 wpscrackgui152
6.4 denegación de servicio..153
6.5 gemelo malvado 157
6.5.1 Contramedidas.160
6.6 punto de acceso no autorizado…162
6.6.1 Contramedidas.166
6.7 autoevaluación 6…….167

capítulo 7. ofensivas contra el cliente….169
7.1 asociaciones erróneas ..169
7.2 ataque caffe latte ….175
7.3 ataque hirte 180
7.4 obtención de claves wpa/wpa2 sin puntos de acceso ..182
7.5 autoevaluación 7…….186

capítulo 8. ataques avanzados189
8.1 ataque del intermediario…….189
8.2 captura del tráfico y secuestro de la sesión……194
8.3 técnicas de suplantación de identidad…198
8.3.1 Envenenamiento ARP……198
8.3.2 Envenenamiento DNS …..203
8.4 autoevaluación 8…….207

capítulo 9. ingeniería social…209
9.1 psicología humana….210
9.2 el abecé de la ingeniería social ..210
9.3 set….. 211
9.3.1 Ataques phishing ……214
9.3.2 Recuperación de credenciales….221
12 BackTrack 5. Hacking de redes inalámbricas © RA-MA
9.3.3 Generador de contraseñas comunes de usuario …226
9.3.4 Puertas traseras con applets Java……..228
9.4 contramedidas…233
9.5 autoevaluación 9…….234

capítulo 10. ataques contra wpa-enterprise …235
10.1 instalación y configuración de freeradius ..235
10.1.1 Configuración ..237
10.2 mecanismos de autenticación en un servidor radius243
10.2.1 EAP-TTLS…….243
10.2.2 EAP-TLS 244
10.3 atacando peap …..244
10.4 atacando eap-ttls……248
10.5 consejos 250
10.6 autoevaluación 10…..251

capítulo 11. metodología. caso práctico 253
11.1 Tipos de pruebas .254
11.2 metodología en los análisis de seguridad…..254
11.3 metodología con backtrack ……..255
11.3.1 Planificación ….255
11.3.2 Descubrimiento257
11.3.3 Intrusión.259
11.3.4 Informe ..261
11.4 autoevaluación 11 …..262

ANEXO A. herramientas adicionales…….263
a.1 nexpose…263
A.1.1 Instalación……..264
A.1.2 Autenticación en NeXpose Community….268
A.1.3 Uso de NeXpose Community….270
A.2 nmap 273
A.2.1 Especificación del objetivo……..275
A.2.2 Opciones de escaneo TCP 277
A.2.3 Opciones UDP 278
A.2.4 Especificación de puertos 278
A.2.5 Opciones de salida …279
A.2.6 Archivo de órdenes con Nmap .281
A.3 metasploit…283
A.3.1 Actualización…283
A.3.2 Bases de datos y Metasploit…….285
A.3.3 Metasploit y Nmap …288
A.3.4 Módulos auxiliares …290
A.3.5 Aprendizaje……292
A.4 autoevaluación 12…..298

anexo b. respuestas de autoevaluación ….301
capítulo 1. hackers y seguridad..301
capítulo 2. el campo de pruebas…302
capítulo 3. debilidades en las redes wi-fi……..302
capítulo 4. vulnerabilidad en laautenticación..303
capítulo 5. debilidades en el cifrado303
capítulo 6. ataques contra la infraestructura…304
capítulo 7. ofensivas contra el cliente..304
capítulo 8. ataques avanzados……305
capítulo 9. ingeniería social305
capítulo 10. ataques contra wpa-enterprise ..306
capítulo 11. metodología. caso práctico 306
anexo a. herramientas adicionales …307

bibliografía…….309
Índice alfabético..317

Add Review

Valoraciones

No hay valoraciones aún.

Ser el primero en dar una opinión “Backtrack 5. Hacking De Redes Inalámbricas” Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Productos relacionados

  • ¡Oferta!Seguridad y Alta Disponibilidad (GRADO SUPERIOR)

    Seguridad y Alta Disponibilidad (GRADO SUPERIOR)

    34,90€ 33,15€
    (as of 03/19/2018 at 11:27 UTC)
    Ver Más
  • ¡Oferta!Circuito cerrado de televisión y seguridad electrónica (Electricidad Electronica)

    Circuito cerrado de televisión y seguridad electrónica (Electricidad Electronica)

    30,00€ 27,41€
    (as of 03/19/2018 at 11:01 UTC)
    Ver Más
  • ¡Oferta!Infraestructuras comunes de telecomunicación en viviendas y edificios (Electricidad Electronica)

    Infraestructuras comunes de telecomunicación en viviendas y edificios (Electricidad Electronica)

    29,00€ 27,55€
    (as of 03/19/2018 at 11:16 UTC)
    Ver Más
  • ¡Oferta!Diccionario Terminológico De La Seguridad Privada (Ventana Abierta)

    Diccionario Terminológico De La Seguridad Privada

    23,35€ 22,18€
    (as of 03/19/2018 at 11:51 UTC)
    Ver Más
Las mejores empresas de seguridad y alarma

Entradas recientes

  • Medidas a tomar para mejorar la seguridad de su Sistema de Alarma
  • ¿Cuál es el correcto uso del Botón del Panico?
  • Empresas de Seguridad para el Hogar
  • Estudio sobre seguridad en dispositivos móviles y smartphones (1er cuatrimestre 2012)
  • Alarmas para Móviles Android
Las Mejores Alarmas autoinstalables

Empresas

  • Empresas Alarmas Yunquera Málaga
  • Empresas Alarmas Villanueva del Trabuco Málaga
  • Empresas Alarmas Villanueva del Rosario Málaga
  • Empresas Alarmas Villanueva de Tapia Málaga
  • Empresas Alarmas Villanueva de la Concepción Málaga

Categorías de Alarmas

  • Accesorios
  • Alambrica
  • Alarmas Antirrobos
  • Alarmas Contra Incendios
  • Alarmas de Movimiento
  • Alarmas GSM
  • Alarmas Inalambricas
  • Alarmas para casas
  • Alarmas para Coches
  • Alarmas para Locales
  • Alarmas para Motos
  • Alarmas para Negocios
  • Alarmas para Oficinas
  • Cámaras de Seguridad
  • Libros
  • Sin categoría

Últimos Productos

  • Infraestructuras comunes de telecomunicación en viviendas y edificios (Electricidad Electronica)Infraestructuras comunes de telecomunicación en viviendas y edificios (Electricidad Electronica)29,00€ 27,55€
    (as of 03/19/2018 at 11:16 UTC)
  • Sistemas de seguridad y confortabilidad (Ciclos Formativos)Sistemas de seguridad y confortabilidad (Ciclos Formativos)31,95€ 30,35€
    (as of 03/19/2018 at 10:55 UTC)
  • Circuito cerrado de televisión y seguridad electrónica (Electricidad Electronica)Circuito cerrado de televisión y seguridad electrónica (Electricidad Electronica)30,00€ 27,41€
    (as of 03/19/2018 at 11:01 UTC)
  • Instalaciones domóticas (Electricidad Electronica)Instalaciones domóticas (Electricidad Electronica)28,00€ 26,60€
    (as of 03/19/2018 at 11:04 UTC)
  • Instalaciones domóticas (Ciclos Formativos)Instalaciones domóticas (Ciclos Formativos)33,50€ 31,82€
    (as of 03/19/2018 at 11:05 UTC)

Comentarios Recientes

  • Mari en Inicio
  • Carlos en Alarmas Tyco opiniones
  • enrique en Alarmas Tyco opiniones
  • Jose en Alarmas Prosegur opiniones
  • cube system technology en Empresas de Alarmas de seguridad en Pontevedra

© 2025 · www.alarmaseguridad.com ·Los precios de los productos y la disponibilidad son exactos a la fecha y hora indicadas y están sujetos a cambios. Cualquier información de precio y disponibilidad que se muestre en Amazon en el momento de la compra se aplicará a la compra de este producto. DMCA.com Protection Status