Ataques en redes de datos IPv4 e IPv6 3ª edición revisada y ampliada

$630.00

En este texto encontrarás cómo funcionan los ataques de man in the middle en redes IPv4 o IPv6, cómo por medio de estos ataques se puede crackear una conexión VPN PPTP, robar la conexión de un usuario al Active Directory…

Cantidad
Solicite fecha de entrega: Escriba a contacto@tienda.in

  • Pago seguro con PayPal y Mercado Pago, nunca tendremos acceso a tus datos financieros. Pago seguro con PayPal y Mercado Pago, nunca tendremos acceso a tus datos financieros.
  • Enviamos los productos dentro de los 2 días siguientes de la confirmación de tu pago. *Aplica solo en productos con stock, no los que son bajo pedido. Enviamos los productos dentro de los 2 días siguientes de la confirmación de tu pago. *Aplica solo en productos con stock, no los que son bajo pedido.
  • Puedes pagar con Tarjeta de Crédito, Débito, Transferencia, Depósito Banamex y tiendas Oxxo y 7-eleven Puedes pagar con Tarjeta de Crédito, Débito, Transferencia, Depósito Banamex y tiendas Oxxo y 7-eleven

"Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes, y actuales, en redes de datos IPv4 e IPv6. 

 

La capacidad de visualización del tráfico, ya sea por que se encuentra utilizando una red insegura o un protocolo no seguro, como porque se encuentre utilizando una red más segura o un protocolo seguro, está a la orden del día. Pero no solo los ataques en redes de datos IPv4 e IPv6 permiten visualizar tráfico, con su respectiva interceptación de credenciales, ficheros o imágenes, también pueden permitir la modificación del tráfico mediante la manipulación de paquetes. En el libro se realiza un análisis de las técnicas que permiten llevar a cabo ataques de red y mecanismos con los que podrás protegerte.

 

En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Network Packet Manipulation, Ataques al protocolo NTP o Delorean, SSL Strip versión 1 y 2, ataques a cabeceras HSTS, inyección de código o binarios en el tráfico, Neighbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas. Sin duda, un gran repaso a los ataques de red base, pero también un repaso a las herramientas actuales de auditoría de red y que permiten realizar los ataques de red más modernos en IPv4 e IPv6.

0xWord
LI0X0013
2019-06-25