jueves, 17 de noviembre de 2011

La nueva Generacion Hacker
Nitesh Dhanjani (Autor/a), Billy Rios (Autor/a), Brett Hardin (Autor/a)
Colección: ANAYA MULTIMEDIA/O´REILLY
 
Índice
Introducción. . Capítulo 1. Recopilar información: Mirar a través de las ventanas de la organización. Ingeniería de seguridad física. Rebuscar en la basura. Frecuentar las instalaciones de la empresa . Google Earth. Central de llamadas de la ingeniería social. Hacking desde buscadores. Google Hacking. Automatizar Google Hacking. Extraer metadatos de documentos de Internet . Buscar código fuente . Utilizar las redes sociales . Facebook y MySpace. Twitter. Seguimiento de los empleados. Conseguir correos electrónicos mediante theHarvester. Currículum vítae. Anuncios de empleo. Google Calendar. ¿Cuál es la información importante?. Resumen. . Capítulo 2. Ataques desde dentro: El atacante es una persona de confianza. El enemigo en casa. Cross Site Scripting (XSS). Robar sesiones de usuario. Inyectar contenido. Robar nombres de usuario y contraseñas. Ataques avanzados y automatizados. Cross-Site Request Forgery (CSRF). Ataques desde dentro . Propiedad del contenido. Aprovecharse del archivo crossdomain.xml de Adobe Flash. Aprovecharse de Java. Utilizar GIFAR para la propiedad de contenido avanzado. Robar información de los almacenes de documentos de Internet. Robar archivos del Filesystem. Robar archivos desde el navegador Web Safari. Resumen. . Capítulo 3. Así es como funciona: No hay parches. Aprovechar las vulnerabilidades de los protocolos Telnet y FTP. Sniffing de credenciales. Utilizar la fuerza bruta. Secuestro de sesiones . Aprovecharse del protocolo SMTP. Snooping de correos electrónicos. (continúa...)
 
Contenido
El uso generalizado de las aplicaciones en red, unido al imparable crecimiento de los medios sociales y al empleo de potentes tecnologías en Internet, ha dado lugar a una nueva generación de hackers capaz de hacer tambalear la seguridad de cualquier plataforma con técnicas cada vez más sofisticadas y habilidades cada vez más sorprendentes. Si le preocupa la seguridad tanto de aplicaciones como de redes de sistemas, este libro le acerca las estrategias de ataque más recientes así como las medidas más efectivas para prevenirlas. En Generación Hacker no sólo encontrará información útil acerca de las deficiencias técnicas que facilitan la actividad hacking, sino que, además, descubrirá los puntos débiles que ofrecen las redes sociales, los sistemas inalámbricos y las infraestructuras en la nube. Escrito por profesionales expertos en seguridad de Internet, este manual le ayudará a comprender la motivación y psicología de los hackers que se esconden detrás de los ataques, y a enfrentarse a ellos con la mejor de las armas: la prevención.

No hay comentarios:

Publicar un comentario