Académique Documents
Professionnel Documents
Culture Documents
Introduccin y definiciones
Metodologa de un ataque
1. Prembulo 41
3. Seleccionar a la vctima 43
3.1 Utilizar buenas herramientas 43
3.2 Identificar los dominios 45
3.3 Google, ese amigo tan curioso 46
3.4 Descubrir la red 49
4. El ataque 54
1. Aspectos generales 73
1.1 Introduccin 73
1.2 Sistemas de informacin 75
1.2.1 Detalles de los sistemas de informacin 75
1.2.2 Fallos de un sistema de informacin 76
1.3 Presentacin de la ingeniera social 77
1.3.1 Definiciones 77
1.3.2 Caractersticas y permetro 78
1.4 Problemtica de la proteccin 81
8. Bibliografa 131
Toma de huellas
1. Generalidades 187
2. Lockpicking 188
1. Introduccin 307
5. Sniffing 332
1. Presentacin 383
7. Conclusin 422
1. Generalidades 555
2. Contraseas 556
2.1 Introduccin 556
2.2 Averiguar una contrasea en Microsoft Windows 556
2.3 Complejidad 557
2.4 Almacenamiento de contraseas 558
2.4.1 Detalles acerca del almacenamiento de contraseas 558
2.4.2 Visualizar las improntas LM y NTLMv1-2 560
2.5 Caso prctico: encontrar las contraseas de Microsoft Windows 563
2.6 Caso prctico: encontrar las contraseas de GNU/Linux 564
2.7 Caso prctico: encontrar las contraseas de Mac OS X 565
2.8 Cambiar su contrasea por lnea de comandos 566
6. El arranque 598
7. Hibernacin 599
1. Generalidades 611
9. Conclusin 709
Anlisis forense
1. Introduccin 711
1.1 El cerebro 713
1.2 La memoria 713
1.3 Los archivos 716
3. Herramientas 721
3.1 Herramientas de anlisis de red 722
3.1.1 Wireshark 722
3.1.2 tcpdump 723
3.1.3 Scapy 724
3.2 Herramientas de anlisis de memoria 724
3.2.1 Volatility 724
3.3 Herramientas de anlisis binario 725
3.3.1 Hexdump 725
3.3.2 Readelf 726
3.3.3 Gdb 726
3.4 Herramientas de anlisis de sistema 727
3.4.1 The coroners toolkit 727
3.4.2 Logstash 728
4. Conclusin 729
1. Introduccin 755
ndice 787