BACKTRACK 5

BACKTRACK 5. HACKING DE REDES INALAMBRICAS

Editorial:
ALFAOMEGA GRUPO EDITOR S.A
Año de edición:
Materia
I n f o r m á t i c a
ISBN:
978-607-707-937-8
Páginas:
324
Encuadernación:
Rústica
$358.00
IVA incluido

Este libro explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales.

La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi.

Es el primer libro sobre el sistema operativo BackTrack. Es una obra centrada en el desarrollo práctico, paso a paso, de pruebas de intrusión inalámbricas empleando la misma metodología y herramientas que un hacker utilizaría.

Es un libro esencial en la biblioteca del consultor o administrador de redes, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contra cualquier elemento de la infraestructura de red.

Ventajas Competitivas:

Se incluyen las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.
Ofrece al lector la preparación práctica necesaria y los procedimientos de prueba que reflejan fielmente diferentes escenarios de un mundo real.
Conozca:

Los conceptos básicos y los tipos de ataques más frecuentes.
Cómo se puede atacar la propia infraestructura de la red, sobre todo el punto de acceso, a veces la parte más minusvalorada de todo el complejo.
Cómo atacar a clientes aislados, en ausencia de redes inalámbricas, para obtener la clave WEP o WPA de las redes almacenadas en sus sistemas operativos.
Aprenda:

Las debilidades propias de las redes inalámbricas en lo que a autenticación y seguridad se refiere y se aprenderá a aprovecharlas para acceder con éxito a la red.
Cómo realizar los ataques más avanzados, como el secuestro de sesión, la suplantación de identidad o aquellos que aprovechan la psicología humana para recuperar credenciales o establecer puertas traseras en las máquinas.

Otros libros del autor