Hacking redes WiFi: Tecnología, Auditorías y Fortificación
search
  • Hacking redes WiFi: Tecnología, Auditorías y Fortificación

Hacking redes WiFi: Tecnología, Auditorías y Fortificación

$700.00
IVA incluido

En esta obra se proporcionan las bases sobre las cuales se ostenta el hacking de redes inalámbricas. Es por este motivo que existe una primera parte teórica que detalla y revela las arquitecturas más frecuentemente implementadas, así como las diferentes tramas presentes en el medio y también el proceso que efectúa una estación cliente.

Cantidad
Envío a 1 día hábil

  Política de seguridad

Nunca tenemos contacto con su información financiera

  Política de entrega

Preparamos y enviamos sus pedidos para que lleguen íntegros a sus manos

  Política de devolución

Consulte con su ejecutivo la elegibilidad para devolver un artículo

La segunda versión de Wi-Fi Protected Access, más conocida comercialmente como WPA2, se trata, sin lugar a duda, de uno de los protocolos de seguridad más utilizados del mundo. Cuando este acontecimiento se combina con el hecho que los responsables de seguridad IT consideran las redes inalámbricas corporativas como el punto débil de las organizaciones, no hace falta recalar la importancia de conocer y dominar el ámbito inalámbrico para poder aplicar las medidas de seguridad más robustas y restrictivas posibles. De no ser así, el riesgo es elevado y el resultado es potencialmente catastrófico.

En la presente obra se pretende proporcionar las bases sobre las cuales se ostenta el hacking de redes inalámbricas. Es por este motivo que existe una primera parte teórica que detalla y revela las arquitecturas más frecuentemente implementadas, así como las diferentes tramas presentes en el medio y también el proceso que efectúa una estación cliente cuando desea unirse a una red inalámbrica. Seguidamente, el contenido avanza a una parte práctica en la que se aplican diferentes técnicas que podrían violar la integridad y confidencialidad de una comunicación de estas características, tomando como punto de partida diferentes configuraciones que pueden ser aplicadas a las mismas.

Desde la visualización de los diferentes componentes pertenecientes a la suite Aircrack-ng hasta la instalación y configuración de hostapd-wpe para efectuar la suplantación de un punto de acceso en un contexto de autenticación empresarial, pasando también por la instalación de herramientas como Pyrit o Wifiphisher, en esta primera versión no se emplea una distribución específica del mundo inalámbrico, sino que se introduce al lector al ecosistema considerando incluso los comandos que deben ser ejecutados para la instalación de estas, así como sus configuraciones necesarias a establecer. Sobre el autor: Ferran Verdés es graduado como ingeniero informático por la Universitat de Lleida y postgraduado como docente en tecnología por la Universitat Politècnica de Catalunya.

Se incorpora en una empresa de seguridad informática en el año 2016 para desempeñar tareas de auditoría de sistemas y seguridad en infraestructuras pertenecientes a entidades bancarias e instituciones públicas. En el mismo año, obtiene el premio a la mejor tesis de fin de grado de la Escola Politècnica Superior de la Universidad de Lleida, donde actualmente ejerce como profesor asociado. Ha colaborado en diferentes artículos de seguridad digital en blogs pertenecientes a la comunidad hispanohablante y actualmente dirige, orienta y coordina la implantación de las estrategias de seguridad en el grupo bonÀrea.

LI0X0064
3 Artículos

Ficha técnica

Autor(es)
Ferran Verdés
Páginas
252
Pasta
Blanda
Comentarios (0)
No hay opiniones de clientes por el momento.