trab
TEMAS PÁGINA
PRÓLOGO 4
INTRODUCCIÓN 5
CAPITULO I: HACKING WINDOWS 6
1. PROTAGONISTAS 6
1.2 Hackers 6
1.3 CRackers 6
2. ESPIONAJE CORPORATIVO 7
2.1 MOTIVACIONES 7
2.3 DELITOS INFORMÁTICOS 7
2.4 LA EVIDENCIA DIGITAL 7
3. Ethical Hacking 8
3.1 Fundamentos 8
4. SEGURIDAD FISICA Y BIOMETRICA8
4.1 biometría 8
4.1.1 ELEMENTOS 8
4.1.1.1 ACERCA DE LAS HUELLAS DACTILARES 8
4.1.1.2 RECONOCIMIENTO FACIAL 9
4.1.1.3 EL IRIS Y LA RETINA 9
4.1.1.4 LA VOZ HUMANA 9
4.1.1.5 LA FIRMA 9
4.2 Amenazas a la seguridad física 9
5. Amenazas en entornos web 10
5.1 EL PROTOCOLO HTTP 10
5.2 Vulnerabilidades y tipos de ataque 10
5.3RECOPILACIÓN DE INFORMACIÓN 10
5.4 ABUSO DE FUNCIONALIDADES 10
5.5 ATAQUES DE INYECCIÓN 11
5.6 LAS APLICACIONES SEGURAS 11
5.7 Web 2.0 y nuevas tecnologías ESTÁNDARES 11
CAMBIANTES Y SU SEGURIDAD 11
6. Infraestructura de redes 11
6.1 Técnicas de ataque 11
6.1.1SNIFFING 12
6.1.2 HIJACKING: 12
6.2 CONSUMO MASIVO DE RECURSOS 126.3 FLOODING Y DDOS 12
6.4 El ataque orientado a consumir recursos, por 12
excelencia, es el DoS (denegación de servicio) 13
6.5 Redes inalámbricas 13
6.5.1 SEGURIDAD ASOCIADA A LAS REDES INALÁMBRICAS 13
7. PROGRAMAS PARA NUESTRA PROTECCION 13
7.1 ACUNETIX WEB VULNERABILITY SCANNER 13
7.2 AIRCRACK 13
7.3 BACKTRACK 14
7.4 CAIN Y ABEL 14
7.5CORE IMPACT 14
7.6 FOUNDSTONE TOOLS 14
7.7 IMMUNITY CANVAS 14
7.8 LANGUARD 14
7.9 MALTEGO 14
7.10. METASPLOIT FRAMEWORK 15
7.11. NESSUS 15
7.12 NMAP 15
7.13 OWASP LIVECD 15
7.14 SYSINTERNALS SUITE 15
7.15 WIRESHARK 15
7.16 W3AF 15
CAPITULO II: HACKING ANDROID 16
1. MODIFICANDO ANDROID16
2. ¿COMO HACER ROOT? 16
3. SUPERUSUARIO 17
4. overclockear el cPu 17
5. COMANDOS DE CONSOLA 17
6. INSTALAR UN MOD O CUSTOMROM 19
6.1 KERNEL 19
6.2 MOD 19
6.3 DESBLOQUEO DEL BOOTLOADER 19
6.4 RECOVERY 19
7. APLICACIONES ROOT 20
7.1Android SyStem info 20
7.2 SyStem tuner 20
7.3 ZdBox 217.4 root uninStALLer 22
7.5 SMART TOOLBOX 22
8. Tiendas virtuales alternativas: 22
8.1 AppBrAin App mArkEt 22
8.2 F-droid, EL mArkEt LiBrE 22
CONCLUSIONES 23
BIBLIOGRAFIA 23
PRÓLOGO
Escribir es difícil especialmente sobre el tema de hacking ya sea Windows o Android, ya que no tengo experiencia en Windows el tema fue recopilado de unlibro.
Cuando comience a entender los temas de hacking Windows y Android comenzara a buscar más información, porque yo me llene del entusiasmo al redactar el tema de Android.
Este es un libro para el que necesita saber de seguridad Windows y Android, independientemente de cuál sea su posición profesional o académica al respecto. En este Trabajo están desarrollados los conceptos básicos con los quese trabaja en seguridad informática, Hacking Android, algo muy difícil, de lograr.
INTRODUCCIÓN:
Lejos de definiciones formales, la seguridad en Windows y la modificación en android proponen un modo distinto de ver la realidad, una perspectiva diferente, casi una filosofía de vida. Es una disciplina en la que resulta imposible no adentrarse sin recurrir al sentido de la curiosidad yla creatividad.
Desde ese misterioso lugar es que, en los dos breves capítulos, he intentado transmitir una parte de mi poca experiencia, la llave de una puerta que una vez atravesada nunca podrá ignorarse, el mapa de un camino que solo habrá de recorrerse con pasión y determinación.
A lo largo de los dos capítulos, he intentado cubrir los temas fundamentales que hacen a la seguridad informática...
Regístrate para leer el documento completo.