HACKING PRACTICO DE REDES WIFI Y RADIOFRECUENCIA

HACKING PRACTICO DE REDES WIFI Y RADIOFRECUENCIA

SEGURIDAD INFORMATICA Y HACKING

RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS / GARCIA TOME, ANTONIO (Ilustración)

20,90 €
IVA incluido
Entrega 3/5 días
Editorial:
RA-MA
Año de edición:
2014
Materia
Seguridad
ISBN:
978-84-9964-296-3
Páginas:
280
Encuadernación:
Rústica
Colección:
Informática
20,90 €
IVA incluido
Entrega 3/5 días
Añadir a favoritos

INTRODUCCIÓN
CAPÍTULO 1. NOCIONES DE TECNOLOGÍA WI-FI
1.1 PROTOCOLOS Y ESTÁNDARES
1.2 RADIOFRECUENCIA, SEÑAL Y RIESGOS
1.2.1 Espectro, bandas, canales, frecuencias y modulación
1.3 LEGALIDAD Y APLICACIÓN
1.4 INFRAESTRUCTURA DE RED Y TOPOLOGÍAS
1.4.1 Infraestructuras disponibles
1.5 LA SEGURIDAD ACTUAL EN WI-FI
1.5.1 Conexión a la red. Proceso de asociación y autenticación
1.5.2 Seguridad en redes Wi-Fi
1.5.3 Redes OPEN
1.5.4 Seguridad WEP
1.5.5 Seguridad WPA
1.5.6 Seguridad extendida WPA2 y redes corporativas
1.6 TRAMAS 802.11
1.6.1 Tramas de gestión (management frames)
1.6.2 Tramas de control (control frames)
1.6.3 Tramas de datos (data frames)
1.7 CONCLUSIONES
CAPÍTULO 2. LA TIENDA ESPECIALIZADA EN WI-FI
2.1 DÓNDE COMPRAR Y QUÉ COMPONENTES BUSCAR
2.2 CREANDO EL EQUIPO DE PENTESTING
2.2.1 Adaptadores Wi-Fi
2.2.2 Antenas Wi-Fi
2.2.3 Accesorios (conversores, extras)
2.2.4 Sistema operativo (Kali Linux)
2.2.5 Guía de instalación Kali Linux en VirtualBox
2.2.6 Software y utilidades
2.3 CONCLUSIONES
CAPÍTULO 3. "ANTES DE HABLAR HAY QUE PENSAR"
3.1 PREPARACIÓN DE SU EQUIPO
3.2 NOCIONES Y CONCEPTOS SOBRE WI-FI EN LINUX
3.3 PRIMEROS PASOS CON LAS HERRAMIENTAS Y LOS PROGRAMAS
CAPÍTULO 4. BÚSQUEDA DE OBJETIVOS Y ANÁLISIS DE SEÑAL
4.1 SELECCIÓN DEL OBJETIVO
4.2 AIRODUMP -NG
4.2.1 El primer escaneo
4.2.2 Detectando los clientes
4.2.3 Volcando las capturas a fichero
4.2.4 El paso más importante: documentar
4.2.5 Captura dirigida
4.3 SINTONIZAR LA ANTENA
4.4 ANÁLISIS DE LA SEÑAL
4.4.1 Analizar la señal con "airodump-ng"
4.4.2 Analizar la señal con Kismet
4.5 PROCESOS DE ALINEACIÓN
4.6 BUENAS PRÁCTICAS
CAPÍTULO 5. ATAQUES EN REDES WI-FI I: OCULTACIÓN DE HUELLAS
Y ATAQUES A REDES ABIERTAS
5.1 FALSEANDO LA DIRECCIÓN MAC
5.2 INYECCIÓN DE PAQUETES
5.3 ATAQUES A REDES ABIERTAS
5.4 ATAQUE DE MONITORIZACIÓN DEL TRÁFICO
5.4.1 Motivación y objetivo del ataque
5.4.2 Perfilando el ataque
5.4.3 Capturando el tráfico del objetivo
5.4.4 Análisis del tráfico
5.5 OTROS ATAQUES EN REDES ABIERTAS: ATAQUES A UN HOTSPOT
5.5.1 Ataque de denegación de servicio a clientes
5.5.2 Ataque de suplantación a clientes
5.5.3 Captura de credenciales de acceso al hotspot
CAPÍTULO 6. ATAQUES EN REDES WI-FI II: ATAQUES A REDES WEP
6.1 DEBILIDADES DEL CIFRADO WEP
6.2 TIPOS DE ATAQUES A REDES WEP
6.3 ATAQUE PASIVO Y RUPTURA POR ESTADÍSTICA
6.4 ATAQUE PASIVO Y RUPTURA POR DICCIONARIO
6.5 ATAQUE ACTIVO DE REINYECCIÓN ARP
6.6 ATAQUE ACTIVO DE REINYECCIÓN MEDIANTE SELECCIÓN INTERACTIVA
6.7 ATAQUE CHOP-CHOP
6.8 ATAQUE DE FRAGMENTACIÓN
6.9 OTROS ATAQUES EN REDES WEP
CAPÍTULO 7. ATAQUES EN REDES WI-FI III: ATAQUES A WPA/WPA2, WPS Y OTROS ATAQUES
7.1 ATAQUES EN REDES WPA/WPA2
7.2 ATAQUE DE FUERZA BRUTA MEDIANTE DICCIONARIO A UNA RED WPA/WPA2
7.2.1 Buscar el objetivo: punto de acceso + clientes conectados
7.2.2 Ataque de deautenticación
7.2.3 Capturando el handshake
7.2.4 Ruptura de la clave por diccionario
7.3 DICCIONARIOS DE CLAVES
7.4 ATAQUE A WPS
7.5 OTROS ATAQUES A REDES WI-FI
7.5.1 Fake AP
7.5.2 Herramientas de monitorización
CAPÍTULO 8. INTRODUCCIÓN A LAS RADIOCOMUNICACIONES
8.1 UN POCO DE HISTORIA
8.2 CONCEPTOS BÁSICOS DE RADIOCOMUNICACIONES
8.3 ESPECTRO RADIOELÉCTRICO Y PROPAGACIÓN
8.4 BANDAS Y AVISO LEGAL
8.5 RECEPTORES: ESCÁNERES Y RECEPTORES HF
8.6 MANEJO DE EQUIPOS
8.7 ANTENAS
CAPÍTULO 9. LA SEGURIDAD EN LAS RADIOCOMUNICACIONES
9.1 RADIOAFICIONADOS: ¿LOS PRIMEROS HACKERS DE LA HISTORIA?
9.2 INTRODUCCIÓN A LA RADIOESCUCHA
9.3 EXPLORANDO FRECUENCIAS
9.4 "PIRATAS" DEL ESPACIO RADIOELÉCTRICO
9.5 JAMMERS
9.6 ESTACIONES DE NÚMEROS
9.7 INTRUSOS EN LOS SISTEMAS SATCOM
9.8 TIPOLOGÍA DE ATAQUES A SISTEMAS RADIO
CAPÍTULO 10. INTRODUCCIÓN EN SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN
10.1 CONFIDENCIALIDAD EN RADIOCOMUNICACIONES
10.2 TETRA, TETRAPOL Y SIRDEE
10.3 OTROS SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN
CAPÍTULO 11. HACKING RADIO: SDR
11.1 LA COMUNIDAD HACKER EN RADIO
11.2 ¿QUÉ ES UN SDR?
11.3 EQUIPOS SDR
11.4 INSTALANDO UN SDR "LOW-COST"
11.5 SOFTWARE SDR SHARP, CONFIGURACIÓN BÁSICA Y PLUGINS
11.6 USAR EL SDR Y RECONOCER LAS SEÑALES CAPTADAS: SEGUIR EL TRÁFICO AÉREO
11.7 CONCLUSIONES
BIBLIOGRAFÍA
WI-FI
ÍNDICE ALFABÉTICO

El objetivola seguridadinal mbricascorporativosconstituyenque vulnerabEn primer lucon las redecifrado, as¡t‚cnicos relredes inal mherramientasSe trata delector iniciinstalar lapentesting,equipo de cala se¤al, moque se puedeTodos los atpaso, de man¡ntegram

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ALICIA ASÍN
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    ✅ Disponible

    19,90 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    ✅ Disponible

    24,90 €

  • HACKING CURSO COMPLETO
    FERNANDO CASTILLO
    En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar análisis de seguridad. De forma clara y didáctica se irán presentando diferentes formas de explotar y analizar un sistema, as¡ como a mo...
    ✅ Disponible

    25,90 €

  • HACKING ÈTICO
    HERRERO PEREZ, LUIS
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nu...
    ✅ Disponible

    25,90 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    ✅ Disponible

    48,95 €

  • DOT.CON. CÓMO TIMAR A UN TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    ✅ Disponible

    19,95 €

Otros libros del autor

  • HACKING PRACTICO EN INTERNET Y REDES DE ORDENADORES
    RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS / GARCIA TOME, ANTONIO (Ilustración)
    El objetivopentesting o de un atacasistemas o rsaber qu‚ mede las debilSe trata delector iniciEn un primercomprenderallas aplicacit‚cnicas quesusceptiblesreferente adefinido y eBajo los priel segundo bvulnerabilidautomatizadauna sesi¢n ucontrase¤as.t‚cnic ...
    🚚 LLegada en 24/48h

    19,90 €

  • SEGURIDAD PERIMETRAL, MONITORIZACION Y ATAQUES EN REDES
    RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS / GARCIA TOME, ANTONIO (Ilustración)
    El objetivoseguridad ylos datos quasegurar e i atacante ySe trata delector iniciredes, comensobre el espherramientasintercepci¢n y m‚todos dContinuando y atacar dimantener m s m s. De talque ser  cappruebas de pPor £ltimo,de los datos los certificifrado d ...
    🚚 LLegada en 24/48h

    19,90 €