BackTrack 5 : hacking de redes inalámbricas / David Arboledas Brihuega
Por: Arboledas Brihuega, David [Autor].
Tipo de material: LibroEditor: México, D.F. Alfaomega Grupo Editor 2015Edición: 1a. ed.Descripción: 321 p.ISBN: 9786077079378.Tema(s): SEGURIDAD DE COMPUTADORES | REDES DE ÁREA LOCAL -- INALÁMBRICA (COMPUTADORES) | INFORMÁTICA -- MEDIDAS DE SEGURIDAD | PROTECCIÓN DE DATOS (COMPUTADORES)Clasificación CDD: 005.8 Resumen: HACKERS Y SEGURIDAD. Amenazas informáticas; Hackers; Autoevaluación. EL CAMPO DE PRUEBAS. Requisitos de hardware; Requisitos de software; Backtrack 5. DEBILIDADES EN LAS REDES WI-FI. Tramas a nivel Mac; Captura e inyección de paquetes; Captura en la red laboratorio. VULNERABILIDAD EN LA AUTENTICACION. Redes ocultas; Filtro por direcciones Mac; Autenticación abierta. DEBILIDADES EN EL CIFRADO. Wep; Reventando wep; Wpa/wpa2. ATAQUES CONTRA LA INFRAESTRUCTURA. Credenciales del punto de acceso; Reaver; Wpscrackgui. OFENSIVAS CONTRA EL CLIENTE. Asociaciones erróneas; Ataque caffe latte; Ataque hirte. ATAQUES AVANZADOS. Ataque del intermediario; Captura del tráfico y secuestro de la sesión; Técnicas de suplantación de identidad. INGENIERIA SOCIAL. Psicología humana; El abecé de la ingeniería social; Set. ATAQUES CONTRA WPA-ENTERPRISE. Instalación y configuración de frederadius; Mecanismos de autenticación en un servidor radius; Atacando peap. METODOLOGIA. CASO PRÁCTICO. Tipos de pruebas; Metodología en los análisis de seguridad; Metodología con backtrack. HERRAMIENTAS ADICIONALES. Nexpose; Nmap; Metasploit. RESPUESTAS DE AUTO EVALUACION. Hackers y seguridad; El campo de pruebas; Debilidades en las redes wi-fifalse"" Priority=""37"" SemiHidden=""true"" UnhiTipo de ítem | Ubicación actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ejemplares |
---|---|---|---|---|---|---|---|
Libros | Biblioteca Central SM Colección General | 005.8 A736 (Ver Items Similares) | Ej.1 | Disponible | 37806 | ||
Libros | Biblioteca Central SM Colección General | 005.8 A736 (Ver Items Similares) | Ej.2 | Disponible | 37807 | ||
Libros | Biblioteca Central SM Colección General | 005.8 A736 (Ver Items Similares) | Ej.3 | Disponible | 37808 | ||
Libros | Biblioteca USU Colección General | 005.8 A736 (Ver Items Similares) | Ej.4 | Disponible | 37809 | ||
Libros | Biblioteca USU Colección General | 005.8 A736 (Ver Items Similares) | Ej.5 | Disponible | 37810 | ||
Libros | Biblioteca USU Colección General | 005.8 A736 (Ver Items Similares) | Ej.6 | Disponible | 37811 |
Navegando Biblioteca Central SM Estantes , Ubicación: Colección General Cerrar el navegador de estanterías
005.8 Computación forense : | 005.8 A736 BackTrack 5 : | 005.8 A736 BackTrack 5 : | 005.8 A736 BackTrack 5 : | 005.8 M221 Seguridad digital e informática / | 005.8 M221 Seguridad digital e informática / | 005.8 M221 Seguridad digital e informática / |
HACKERS Y SEGURIDAD. Amenazas informáticas; Hackers; Autoevaluación. EL CAMPO DE PRUEBAS. Requisitos de hardware; Requisitos de software; Backtrack 5. DEBILIDADES EN LAS REDES WI-FI. Tramas a nivel Mac; Captura e inyección de paquetes; Captura en la red laboratorio. VULNERABILIDAD EN LA AUTENTICACION. Redes ocultas; Filtro por direcciones Mac; Autenticación abierta. DEBILIDADES EN EL CIFRADO. Wep; Reventando wep; Wpa/wpa2. ATAQUES CONTRA LA INFRAESTRUCTURA. Credenciales del punto de acceso; Reaver; Wpscrackgui. OFENSIVAS CONTRA EL CLIENTE. Asociaciones erróneas; Ataque caffe latte; Ataque hirte. ATAQUES AVANZADOS. Ataque del intermediario; Captura del tráfico y secuestro de la sesión; Técnicas de suplantación de identidad. INGENIERIA SOCIAL. Psicología humana; El abecé de la ingeniería social; Set. ATAQUES CONTRA WPA-ENTERPRISE. Instalación y configuración de frederadius; Mecanismos de autenticación en un servidor radius; Atacando peap. METODOLOGIA. CASO PRÁCTICO. Tipos de pruebas; Metodología en los análisis de seguridad; Metodología con backtrack. HERRAMIENTAS ADICIONALES. Nexpose; Nmap; Metasploit. RESPUESTAS DE AUTO EVALUACION. Hackers y seguridad; El campo de pruebas; Debilidades en las redes wi-fifalse"" Priority=""37"" SemiHidden=""true"" Unhi
Arboledas Brihuega, David 2015 2015
No hay comentarios para este ejemplar.