
- Spanish
- PDF
- Disponible en iOS y Android
BackTrack 5. Hacking de redes inalámbricas
Descripción del libro
Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal._x000D_En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales._x000D_La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado._x000D_De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi._x000D_BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red._x000D_Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.
Preguntas frecuentes
- El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
- Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Información
Índice
- PORTADA
- Dedicatoria
- Índice
- Introducción
- CAPÍTULO 1. HACKERS Y SEGURIDAD
- CAPÍTULO 2. EL CAMPO DE PRUEBAS
- CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI
- CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN
- CAPÍTULO 5. DEBILIDADES EN EL CIFRADO
- CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA
- CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE
- CAPÍTULO 8. ATAQUES AVANZADOS
- CAPÍTULO 9. INGENIERÍA SOCIAL
- CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE
- CAPÍTULO 11 METODOLOGÍA. CASO PRÁCTICO
- ANEXO A. HERRAMIENTAS ADICIONALES
- ANEXO B. RESPUESTAS DE AUTOEVALUACIÓN
- BIBLIOGRAFÍA
- ÍNDICE ALFABÉTICO
- CONTRAPORTADA