En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas.
Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido transformar no solo la tecnología, sino todo lo que hacemos; el modo en el que trabajamos, nos comunicamos, nos relacionamos, jugamos, aprendemos, etc., en definitiva, el modo en que vivimos.
Con este libro conocerás los aspectos más importantes, las técnicas y las herramientas para atacar y protegernos del entorno digital que nos rodea.
INTRODUCCIÓN
CAPÍTULO 1. EMPEZANDO A CONOCER EL MUNDO HACKER
1.1 ¿QUÉ ES UN HACKER?
1.2 TIPOS DE HACKERS
1.3 BREVE HISTORIA DEL MUNDO HACKER
1.4 ACTUACIONES FAMOSAS
1.5 LOS HACKERS MÁS RECONOCIDOS
1.6 ÉTICA HACKER
1.7 EL EMBLEMA HACKER
CAPÍTULO 2. HACKING ÉTICO
2.1 ¿QUÉ ES EL HACKING ÉTICO?
2.2 AUDITORÍAS
2.3 FASES DE UN PROCESO DE HACKING ÉTICO
2.4 VULNERABILIDADES CVE
2.5 INFORME FINAL DE AUDITORÍA
CAPÍTULO 3. PLATAFORMAS DE ENTRENAMIENTO
3.1 MÁQUINAS VIRTUALES
3.2 INSTALANDO VIRTUALBOX
3.3 CREANDO NUESTRAS MÁQUINAS VIRTUALES.
3.4 ENTRENADORES VULNERABLES
3.5 CAPTURE DE FLAG.
CAPÍTULO 4. TÉCNICAS DE OCULTAMIENTO
4.1 ¿POR QUÉ OCULTARSE EN LA RED?
8 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA-
4.2 LAS DIRECCIONES DE MI ORDENADOR
4.3 CAMBIANDO LA DIRECCIÓN IP
4.4 CAMBIANDO LA DIRECCIÓN MAC
4.5 OTRAS HERRAMIENTAS DE OCULTAMIENTO
CAPÍTULO 5. MALWARE
5.1 INTRODUCCIÓN AL MALWARE
5.2 ¿CÓMO FUNCIONAN LOS ANTIVIRUS?
5.3 CREACIÓN DE UN MALWARE
5.4 OFUSCACIÓN DE MALWARE
5.5 ESTUDIANDO EL MALWARE
CAPÍTULO 6. ATAQUES INFORMÁTICOS
6.1 TIPOS DE ATAQUES INFORMÁTICOS
6.2 ANATOMÍA DE UN ATAQUE
CAPÍTULO 7. BUSCANDO EL OBJETIVO
7.1 LA IMPORTANCIA DE LA INFORMACIÓN
7.2 FOOTPRINTING
7.3 FINGERPRINTING
7.4 ¿CÓMO PROTEGER NUESTRA INFORMACIÓN?
CAPÍTULO 8. HACKEANDO SISTEMAS
8.1 ATAQUES SOBRE CREDENCIALES
8.2 ESCÁNER DE VULNERABILIDADES
8.3 EXPLOITING
CAPÍTULO 9. HACKEANDO REDES.
9.1 ATAQUES SOBRE WIRELESS
9.2 CAPTURA PASIVA DE TRÁFICO
10 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA
9.3 SPOOFING
9.4 OTROS ATAQUES EN REDES LAN
9.5 VOIP
CAPÍTULO 10. HACKING WEB
10.1 ESCÁNER DE VULNERABILIDADES
10.2 CROSS SITE SCRIPTING (XSS)
10.3 INYECCIÓN DE CÓDIGO
10.4 INYECCIÓN SQL
10.5 INCLUSIÓN DE FICHEROS
10.6 ATAQUES SOBRE CMS
10.7 ATAQUES DE DENEGACIÓN DE SERVICIO
CAPÍTULO 11. HACKEANDO ENTORNOS MÓVILES.
11.1 CARACTERÍSTICAS DE LOS ENTORNOS MÓVILES
11.2 SEGURIDAD EN ANDROID
11.3 SEGURIDAD EN IOS
11.4 RIESGOS ASOCIADOS Y VECTORES DE ATAQUE
11.5 ¿CÓMO PODEMOS PROTEGERNOS?
CAPÍTULO 12. HACKEANDO IOT
12.1 INTRODUCCIÓN AL IOT
12.2 RIESGOS ASOCIADOS
12.3 VECTORES DE ATAQUE
12.4 ¿CÓMO PODEMOS PROTEGERNOS?
CAPÍTULO 13. HACKEANDO HUMANOS (INGENIERÍA SOCIAL)
13.1 ¿QUÉ ES LA INGENIERÍA SOCIAL?
13.2 KEVIN MITNICK. EL GRAN GURÚ
13.3 ¿CÓMO SE HACE UN ATAQUE DE INGENIERÍA SOCIAL?
13.4 TIPOS DE ATAQUES
13.5 CASOS REALES
13.6 HERRAMIENTAS DE INGENIERÍA SOCIAL
13.7 ¿CÓMO PODEMOS PROTEGERNOS?
12 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA
CAPÍTULO 14. HERRAMIENTAS PARA HACKING FÍSICO
14.1 USB RUBBER DUCKY
14.2 USB DUMPER
14.3 KEYLOGGER POR HARDWARE
14.4 ANTENAS WI-FI
14.5 WI-FI PINEAPPLE
14.6 LAN TURTLE
14.7 BASH BUNNY
14.8 KEYJACK
CAPÍTULO 15. ANÁLISIS FORENSE
15.1 INTRODUCCIÓN AL ANÁLISIS FORENSE
15.2 LA EVIDENCIA DIGITAL
Ben Mezrich es un escritor con varios bestsellers, entre ellos 21 Blackjack, que cuenta la historia del equipo de blackjack del MIT y que sirvió de inspiración para la película del mismo título.