BackTrack 5. Hacking de redes inalámbricas
eBook - PDF

BackTrack 5. Hacking de redes inalámbricas

  1. 325 páginas
  2. Spanish
  3. PDF
  4. Disponible en iOS y Android
eBook - PDF

BackTrack 5. Hacking de redes inalámbricas

Descripción del libro

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal._x000D_En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales._x000D_La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado._x000D_De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi._x000D_BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red._x000D_Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.

Cuenta con la confianza de 375,005 estudiantes

Acceso a más de 1 millón de títulos por un precio mensual asequible.

Estudia de forma más eficiente usando nuestras herramientas de estudio.

Información

ISBN de la versión impresa
9788499647142
ISBN del libro electrónico
9788499644318

Índice

  1. PORTADA
  2. Dedicatoria
  3. Índice
  4. Introducción
  5. CAPÍTULO 1. HACKERS Y SEGURIDAD
  6. CAPÍTULO 2. EL CAMPO DE PRUEBAS
  7. CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI
  8. CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN
  9. CAPÍTULO 5. DEBILIDADES EN EL CIFRADO
  10. CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA
  11. CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE
  12. CAPÍTULO 8. ATAQUES AVANZADOS
  13. CAPÍTULO 9. INGENIERÍA SOCIAL
  14. CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE
  15. CAPÍTULO 11 METODOLOGÍA. CASO PRÁCTICO
  16. ANEXO A. HERRAMIENTAS ADICIONALES
  17. ANEXO B. RESPUESTAS DE AUTOEVALUACIÓN
  18. BIBLIOGRAFÍA
  19. ÍNDICE ALFABÉTICO
  20. CONTRAPORTADA