BackTrack 5. Hacking de redes inalámbricas
eBook - PDF

BackTrack 5. Hacking de redes inalámbricas

  1. Spanish
  2. PDF
  3. Disponible en iOS y Android
eBook - PDF

BackTrack 5. Hacking de redes inalámbricas

Descripción del libro

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal._x000D_En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales._x000D_La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado._x000D_De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi._x000D_BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red._x000D_Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
No, los libros no se pueden descargar como archivos externos, como los PDF, para usarlos fuera de Perlego. Sin embargo, puedes descargarlos en la aplicación de Perlego para leerlos sin conexión en el móvil o en una tableta. Obtén más información aquí.
Perlego ofrece dos planes: Essential y Complete
  • El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
  • Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ambos planes están disponibles con un ciclo de facturación mensual, semestral o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la aplicación de Perlego en dispositivos iOS o Android para leer cuando y donde quieras, incluso sin conexión. Es ideal para cuando vas de un lado a otro o quieres acceder al contenido sobre la marcha.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Sí, puedes acceder a BackTrack 5. Hacking de redes inalámbricas de Arboledas Brihuega, David en formato PDF o ePUB. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

ISBN de la versión impresa
9788499647142
ISBN del libro electrónico
9788499644318

Índice

  1. PORTADA
  2. Dedicatoria
  3. Índice
  4. Introducción
  5. CAPÍTULO 1. HACKERS Y SEGURIDAD
  6. CAPÍTULO 2. EL CAMPO DE PRUEBAS
  7. CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI
  8. CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN
  9. CAPÍTULO 5. DEBILIDADES EN EL CIFRADO
  10. CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA
  11. CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE
  12. CAPÍTULO 8. ATAQUES AVANZADOS
  13. CAPÍTULO 9. INGENIERÍA SOCIAL
  14. CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE
  15. CAPÍTULO 11 METODOLOGÍA. CASO PRÁCTICO
  16. ANEXO A. HERRAMIENTAS ADICIONALES
  17. ANEXO B. RESPUESTAS DE AUTOEVALUACIÓN
  18. BIBLIOGRAFÍA
  19. ÍNDICE ALFABÉTICO
  20. CONTRAPORTADA