BackTrack 5 : hacking de redes inalámbricas / David Arboledas Brihuega
Por: Arboledas Brihuega, David [Autor]
.
Tipo de material: ![materialTypeLabel](/opac-tmpl/lib/famfamfam/BK.png)
![](/opac-tmpl/bootstrap/images/filefind.png)
![](/opac-tmpl/bootstrap/images/filefind.png)
![](/opac-tmpl/bootstrap/images/filefind.png)
![](/opac-tmpl/bootstrap/images/filefind.png)
Tipo de ítem | Ubicación actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ejemplares |
---|---|---|---|---|---|---|---|
![]() |
Biblioteca Central SM Colección General | 005.8 A736 (Ver Items Similares) | Ej.1 | Disponible | 37806 | ||
![]() |
Biblioteca Central SM Colección General | 005.8 A736 (Ver Items Similares) | Ej.2 | Disponible | 37807 | ||
![]() |
Biblioteca Central SM Colección General | 005.8 A736 (Ver Items Similares) | Ej.3 | Disponible | 37808 | ||
![]() |
Biblioteca USU Colección General | 005.8 A736 (Ver Items Similares) | Ej.4 | Disponible | 37809 | ||
![]() |
Biblioteca USU Colección General | 005.8 A736 (Ver Items Similares) | Ej.5 | Disponible | 37810 | ||
![]() |
Biblioteca USU Colección General | 005.8 A736 (Ver Items Similares) | Ej.6 | Disponible | 37811 |
Navegando Biblioteca Central SM Estantes , Ubicación: Colección General Cerrar el navegador de estanterías
005.8 Computación forense : | 005.8 Computación forense : | 005.8 A736 BackTrack 5 : | 005.8 A736 BackTrack 5 : | 005.8 A736 BackTrack 5 : | 005.8 M221 Seguridad digital e informática / | 005.8 M221 Seguridad digital e informática / |
HACKERS Y SEGURIDAD. Amenazas informáticas; Hackers; Autoevaluación. EL CAMPO DE PRUEBAS. Requisitos de hardware; Requisitos de software; Backtrack 5. DEBILIDADES EN LAS REDES WI-FI. Tramas a nivel Mac; Captura e inyección de paquetes; Captura en la red laboratorio. VULNERABILIDAD EN LA AUTENTICACION. Redes ocultas; Filtro por direcciones Mac; Autenticación abierta. DEBILIDADES EN EL CIFRADO. Wep; Reventando wep; Wpa/wpa2. ATAQUES CONTRA LA INFRAESTRUCTURA. Credenciales del punto de acceso; Reaver; Wpscrackgui. OFENSIVAS CONTRA EL CLIENTE. Asociaciones erróneas; Ataque caffe latte; Ataque hirte. ATAQUES AVANZADOS. Ataque del intermediario; Captura del tráfico y secuestro de la sesión; Técnicas de suplantación de identidad. INGENIERIA SOCIAL. Psicología humana; El abecé de la ingeniería social; Set. ATAQUES CONTRA WPA-ENTERPRISE. Instalación y configuración de frederadius; Mecanismos de autenticación en un servidor radius; Atacando peap. METODOLOGIA. CASO PRÁCTICO. Tipos de pruebas; Metodología en los análisis de seguridad; Metodología con backtrack. HERRAMIENTAS ADICIONALES. Nexpose; Nmap; Metasploit. RESPUESTAS DE AUTO EVALUACION. Hackers y seguridad; El campo de pruebas; Debilidades en las redes wi-fifalse"" Priority=""37"" SemiHidden=""true"" Unhi
Arboledas Brihuega, David 2015 2015
No hay comentarios para este ejemplar.