¡APROVECHA! Tienes 15% off y envío Gratis usando el código dCTOEXTRA15  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Hacking y Seguridad de Páginas web
Formato
Libro Físico
Editorial
Año
2014
Idioma
Español
N° páginas
324
Encuadernación
Tapa Blanda
ISBN13
9788499642956

Hacking y Seguridad de Páginas web

Antonio Ángel Ramos Varón (Autor) · Ra-Ma · Tapa Blanda

Hacking y Seguridad de Páginas web - Antonio Ángel Ramos Varón,Otros

Libro Nuevo

$ 123.148

$ 189.459

Ahorras: $ 66.311

35% descuento
  • Estado: Nuevo
  • Quedan 2 unidades
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Miércoles 29 de Mayo y el Lunes 10 de Junio.
Lo recibirás en cualquier lugar de Colombia entre 1 y 5 días hábiles luego del envío.

Reseña del libro "Hacking y Seguridad de Páginas web"

El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques.Las páginas y aplicaciones Web son una de las tecnologías dentro del mundo IT con un mayor crecimiento a lo largo del tiempo. La famosa tendencia de llevar todos los servicios al mundo Web. Se ha pasado de un pequeño número de portales Web disponibles en el pasado, a una presencia totalde todo tipo de empresas en Internet, siendo, a día de hoy, uno de los medios de comunicación capaz de brindar servicios más efectivos entre empresas y clientes. Por ello este libro se centra en la seguridad de este tipo de aplicaciones Web y el modo de mejorar los niveles de seguridad. Donde la mejor manera de entender su seguridad es saber cómo se realizan los ataques y cómo se explotan sus vulnerabilidades.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse en este apasionante mundo del Pentesting Web. El primer bloquedescribe los entornos de prueba que se utilizarán a lo largo del libro, así como los primeros pasos que se deben seguir cuando uno se inicia en laauditoría de portales Web. Tras las técnicas básicas realizadas mediante procesos manuales, se mostrará el uso de herramientas que le ayudarán aautomatizar parte de este proceso y análisis de pentesting.El segundo bloque se centra en técnicas de Pentest Avanzadas, mostrando paso a paso una gran variedad de ataques funcionales diferentes que pueden vulnerar la seguridad de una aplicación Web, así como las medidas de protección necesarias contra ellos. Entre estas técnicas avanzadas de Pentest Web el lector encontrará: SQL Injection, Blind SQL Injection, XSS Reflected, XSS Stored, CSRF, XML Injection, Session Fixation y Botnet DDOS HTML5, entre otras.El tercer bloque se centra en los WAF (Web Applications Firewall), dando a conocer cómo funcionan estos dispositivos de protección, así comolas técnicas más utilizadas para detectar estos sistemas, mostrando a su vez las formas posibles para llegar a evadir la seguridad de un WAF y, complementariamente, cómo impedir que este tipo de ataques surtan efecto tomando las medidas de protección necesarias.OBJETIVO DEL LIBROCAPÍTULO 1. INTRODUCCIÓN AL PENTEST WEB1.1 ETAPAS DE UN PENTEST1.2 ENTORNOS BÁSICOS DE PRUEBAS1.2.1 Entornos web vulnerables1.2.2 Entorno del atacante1.3 FINGERPRINTING WEB SERVERS1.3.1 Tipo y versión del servidor web1.3.2 Tecnologías empleadas en el servidor web1.3.3 Herramientas automatizadas1.4 INFORMATION GATHERING1.4.1 Ingeniería social1.4.2 Información de registro de nombre de dominio1.4.3 Consultas de zona DNS1.5 HACKING CON BUSCADORES1.5.1 Google1.5.2 ShodanCAPÍTULO 2. ATAQUES SQL INJECTION A BASE DE DATOS2.1 OBJETIVOS2.2 EL LENGUAJE SQL2.2.1 Referencia a la sintaxis de SQL2.3 INTRODUCCIÓN A "SQL INJECTION"2.3.1 Ataque básico de inyección2.3.2 Añadiendo complejidad a la inyección2.4 ATAQUES DE "SQL INJECTION"2.4.1 "SQL Injection" basado en mensajes de error (MSSQL)2.4.2 Enumeración basada en mensajes de error2.4.3 Obtener los nombres de las tablas y sus atributos2.4.4 Identificar el tipo del dato de las columnas2.4.5 Leer el contenido de las columnas de una tabla2.4.6 Ataque con BULK INSERT2.4.7 Particularidades en MySQL2.4.8 Particularidades en Oracle2.5 "BLIND SQL INJECTION"2.5.1 Conociendo las tablas de sistema2.5.2 "Blind SQLi" basado en respuestas TRUE / FALSE2.5.3 "Blind SQLi" basado en retardos de tiempo2.6 ATAQUE "MYSQL INJECTION" PARA CREAR UNA WEBSHELL2.6.1 Cláusulas de MySQL necesarias para el ataque2.6.2 Shell en el servidor web2.6.3 Pasos del ataque2.6.4 Alternativas ante problemas en el ataque2.7 ATAQUE CONTRA SERVIDOR DE BASES DE DATOS MEDIANTE METASPLOIT2.7.1 "Metasploit Framework"2.7.2 Escaneo en busca de servidor de BBDD2.7.3 Obtención de credenciales del servidor BBDD2.7.4 Conseguir el control del servidor (SHELL)2.8 XML INJECTIONCAPÍTULO 3. CROSS SITE SCRIPTING3.1 DESCRIPCIÓN DEL PROBLEMA3.2 XSS REFLEJADO3.3 XSS PERSISTENTE3.4 DOM BASED XSS3.5 CROSS SITE REQUEST FORGERY3.6 EVASIÓN DE FILTROS3.7 EJEMPLOS DE ATAQUESCAPÍTULO 4. OTROS ATAQUES COMUNES4.1 FILE INCLUSION4.1.1 Funciones include y require de PHP4.1.2 Remote File Inclusion4.1.3 Local File Inclusion4.2 SESSION FIXATION ATTACKS4.3 COMMAND INJECTION4.3.1 ¿Qué es command injection?4.3.2 Causa y consecuencia4.4 DIRECTORY TRAVERSAL4.4.1 Introducción a la vulnerabilidad4.4.2 Algunos casos reales4.4.3 Explotación4.5 PENTEST DE APLICACIONES JAVACAPÍTULO 5. HACKING CON HTML55.1 PRESENTANDO HTML55.2 NUEVOS VECTORES PARA ATAQUES COMUNES5.2.1 XSS con HTML55.2.2 Clickjacking con HTML55.2.3 Manipulación del historial del navegador5.3 LOCAL STORAGE Y SESSION STORAGE5.3.1 Cross Site Scripting5.3.2 DNS Spoofing5.4 CROSS ORIGIN RESOURCE SHARING (CORS)5.4.1 Web Shell Reversa5.5 WEBSOCKETS5.5.1 Websocket para escanear puertos5.5.2 Websocket para escanear redes5.6 WEBWORKERS5.6.1 "Botnet DDoS" mediante webworkers5.6.2 Crackeo de hashes con webworkersCAPÍTULO 6. WEB APPLICATION FIREWALL6.1 INTRODUCCIÓN6.1.1 Modelos de seguridad6.1.2 Modos de implementación6.1.3 Tipo de comprobaciones que realiza un WAF6.1.4 Diferencia entre IPS y WAF6.1.5 Productos WAF comerciales6.1.6 Productos WAF no comerciales6.1.7 Otras modalidades de WAF6.2 TÉCNICAS PARA DETECTAR UN WAF6.3 TÉCNICAS DE EVASIÓN DE WAF BASADO EN HPP Y HPFBIBLIOGRAFÍALIBROSRECURSOS WEBBlogs sobre seguridad informática y hacking éticoSQLFINGERPRINTINGFILE-INCLUSIONHACKING-HTML5ÍNDICE ALFABÉTICO

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Todos los libros de nuestro catálogo son Originales.
El libro está escrito en Español.
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes