Hacking práctico de redes wifi y radiofrecuencia /

Declaración de edición:1a ed. Publicado por : Ediciones de la U ; | Ra-ma, (Bogotá :) Detalles físicos: 277 p. il., gráficos 24 cm. ISBN:9789587623826. Año : 2015
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    Valoración media: 0.0 (0 votos)
Tipo de ítem Biblioteca actual Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ítems
Libro Libro Bogotá Federman
Colección General
005.82 H175h (Navegar estantería (Abre debajo)) Ej.1 Disponible 0000000032905
Libro Libro Popayán
Colección General
005.82 H175h (Navegar estantería (Abre debajo)) Ej.1 En tránsito de Popayán a Bogotá Sur desde 11/07/2022 0000000032906
Libro Libro Cartagena
Colección General
005.82 H175h (Navegar estantería (Abre debajo)) Ej.1 Disponible 0000000032907
Libro Libro Cartago
Colección General
005.82 H175h (Navegar estantería (Abre debajo)) Ej.1 Disponible 0000000032908
Libro Libro Duitama
Colección General
005.82 H175h (Navegar estantería (Abre debajo)) Ej.1 Disponible 0000000032909
Libro Libro Neiva Altico
Colección General
005.82 H175h (Navegar estantería (Abre debajo)) Ej.1 Disponible 0000000032910
Libro Libro Palmira
Colección General
005.82 H175h (Navegar estantería (Abre debajo)) Ej.1 Disponible 0000000032911
Libro Libro Santa Marta
Colección General
005.82 H175h (Navegar estantería (Abre debajo)) Ej.1 Disponible 0000000032912
Libro Libro Tunja
Colección General
005.82 H175h (Navegar estantería (Abre debajo)) Ej.1 Disponible 0000000032913
Libro Libro Villavicencio
Colección General
005.82 H175h (Navegar estantería (Abre debajo)) Ej.1 Disponible 0000000032914
Total de reservas: 0

Incluye referencias bibliográficas (p. 273) e índice.

I. Nociones de tecnología wi-fi. -- 1.1. Protocolos y estándares. ; 1.2. Radiofrecuencia, señal y riesgos. ; 1.3. Legalidad y aplicación. ; 1.4. Infraestructura de red y topologías. ; 1.5. La seguridad actual en wi-fi. ; 1.6. Tramas 802.11. ; 1.7. Conclusiones. -- II. La tienda especializada en wi-fi. -- 2.1. Dónde comprar y qué componentes buscar. 2.2. Creando el equipo. ; 2.3. conclusiones. -- III. "Antes de hablar hay que pensar". -- 3.1. Preparación de su equipo. ; 3.2. Nociones y conceptos sobre wi-fi en linux. ; 3.3. Primeros pasos con las herramientas y los programas. -- IV. Búsqueda de objetivos y análisis de señal. -- 4.1. Selección del objetivo. ; 4.2. Airodump-NG. ; 4.3. Sintonizar la antena. ; 4.4. Análisis de la señal. ; 4.5. Procesos de alineación. ; 4.6. Buenas prácticas. -- V. Ataques en redes wi-fi I; ocultación de huellas y ataques a redes abiertas. -- 5.1. Falseando la dirección MAC. ; 5.2. Inyección de paquetes. ; 5.3. Ataques a redes abiertas. ; 5.4. Ataque de monitorización del tráfico. ; 5.5. Otros ataques en redes abiertas: ataques a un hotspot. -- VI. Ataques en redes wi-fi II: ataques a redes wep. -- 6.1. Debilidades del cifrado wep. ; 6.2. Tipos de ataques a redes wep. ; 6.3. Ataque pasivo y ruptura por estadística. ; 6.4. Ataque pasivo y ruptura por diccionario. ; 6.5. Ataque activo de reinyección ARP. ; 6.6. Ataque activo de reinyección mediante selección interactiva. ; 6.7. Ataque chop-chop. ; 6.8. Ataque de fragmentación. ; 6.9. Otros ataques en redes wep. -- VII. Ataques en redes wi-fi III: ataques a wpa/wpa2, wps y otros ataques. -- 7.1. Ataques en redes wpa/wpa2. ; 7.2. Ataque de fuerza bruta mediante diccionario a una red wpa/wpa2. ; 7.3. Diccionarios de claves. ; 7.4. Ataque wps. ; 7.5. Otros ataques a redes wi-fi. -- VIII. Introducción a las radiocomunicaciones. -- 8.1. Un poco de historia. ; 8.2. Conceptos básicos de radiocomunicaciones. ; 8.3. Espectro radioeléctrico y propagación. ; 8.4. Bandas y aviso legal. ; 8.5. Receptores: escáneres y receptores HF. ; 8.6. Manejo de equipos. ; 8.7. Antenas. -- IX. La seguridad en las radiocomunicaciones. -- 9.1. Radioaficionados: ¿los primeros hackers de la historia?. ; 9.2. Introducción a la radioescucha. ; 9.3. Explorando frecuencias. ; 9.4. "Piratas " del espacio radioeléctrico. ; 9.5. Jammers. ; 9.6. Estaciones de números. ; 9.7. Intrusos en los sistemas SATCOM. ; 9.8. Tipología de ataques a sistemas radio. -- X. Introducción en sistemas digitales de radiocomunicación. -- 10.1 confidencialidad en radiocomunicaciones. ; 10.2. Tetra, tetrapol y sirdee. ; 10.3. Otros sistemas digitales de radiocomunicación. -- XI. Hacking radio: SDR. ; 11.1. La comunidad hacker en radio. ; 11.2. ¿Qué es un SDR?. ; 11.3. Equipos SDR. ; 11.4. Instalando un SDR "low-cost". ; 11.5. Software SDR Sharp, configuración básica y plugins. ; 11.6. Usar el SDR y reconocer las señales captadas: seguir el tráfico aéreo. ; 11.7. Conclusiones.

El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes inalámbricas, que están presentes no solo en domicilios o entornos corporativos, sino en gran cantidad de lugares públicos, con lo que constituyen un canal de comunicación ampliamente utilizado a la vez que vulnerable. En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectos técnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar.
Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo, comenzando por instalar la distribución Kali Linux que se utilizará para la labor de pentesting, para a continuación aprender a manipular correctamente el equipo de captura, escanear el medio en busca de objetivos, analizar la señal, monitorizar el tráfico e implementar los diferentes ataques que se pueden realizar sobre redes abiertas, WEP O WPA/WPA2.
Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de este tipo de redes.

No hay comentarios en este titulo.

para colocar un comentario.

UNA EXPERIENCIA PARA TODOS
INSTITUCIÓN DE EDUCACIÓN SUPERIOR, PERSONERÍA JURÍDICA NO. 4571
VIGILADA POR EL MINISTERIO DE EDUCACIÓN NACIONAL
UNIVERSIDAD ANTONIO NARIÑO :: DERECHOS RESERVADOS © 2008 - 2019

Con tecnología Koha