We love eBooks
    Seguridad en Redes Inalámbricas: Cómo hackear y cómo proteger redes…

    This site is safe

    You are at a security, SSL-enabled, site. All our eBooks sources are constantly verified.

    Seguridad en Redes Inalámbricas: Cómo hackear y cómo proteger redes inalámbricas paso a paso (Spanish Edition)

    By Jeiky Tovar

    What do you think about this eBook?

    About

    El objetivo fundamental de este libro es ofrecer una guía práctica que describe paso a paso como implementar redes inalámbricas de manera segura ya sea en ambientes hogareños o empresariales.
    Esta guía está orientada hacia personal técnico dentro de las corporaciones que tienen como parte de sus funciones implementar redes seguras o bien evaluar la seguridad de las redes pero también está orientada a las personas que deseen implementar seguridad en las redes inalámbricas de sus casas o bien a toda aquella persona que quiera adentrarse o ampliar sus conocimientos en el mundo de las redes y la seguridad de la información.
    El libro resulta ideal como material de consulta para catedráticos y alumnos en aquellas asignaturas pertenecientes a las carreras universitarias que incorporan las redes inalámbricas y la seguridad de la información dentro de su plan de estudios.
    Capítulo 1 – Conceptos y terminología de redes inalámbricas
    Para entrar en contexto se presenta una serie de definiciones relacionadas al tema de las redes inalámbricas, sus componentes, estándares internacionales y protocolos involucrados.
    Capítulo 2 – Medidas de Seguridad y Ataques
    Se describe en qué consisten las medidas de seguridad más comúnmente utilizadas, listas de direcciones MAC, redes ocultas, WEP, WPA, WPA2 y los protocolos utilizados en cada una de ellas.
    Capítulo 3 – Requisitos para realizar pruebas de penetración a redes inalámbricas
    Uno de los requisitos fundamentales para realizar pruebas de penetración o ataques a redes inalámbricas es contar con una tarjeta inalámbrica que soporte el modo monitor, acá se explica el modo monitor y se presenta las marcas y modelos de tarjetas que cuentan con esta capacidad.
    Capítulo 4 – Descripción del laboratorio a implementar
    Se listan los requerimientos de hardware y software así como un diagrama de red que le ayudará a visualizar todos los componentes involucrados en las prácticas de los próximos capítulos.
    Capítulo 5 – Preparación del servidor
    Comienza la práctica, en este capítulo se instalarán los servicios de red necesarios para la correcta ejecución de las prácticas, se instalará Active Directory Domain Services, DNS, Active Directory Certificate Services y DHCP.
    Capítulo 6 – Configuración segura del punto de acceso
    Uno de los aspectos importantes a considerar en la seguridad de redes inalámbricas es precisamente asegurar que la administración de los puntos de acceso se realice mediante protocolos seguros, que cifren la comunicación entre el administrador y el dispositivo, que no se utilicen contraseñas por omisión y se discuten otros aspectos relacionados al tema.
    Capítulo 7 – Redes abiertas
    Se muestra la forma en la que se configura una red abierta y las aplicaciones de este tipo de redes.
    Capítulo 8 – Redes ocultas
    Usted aprenderá a ocultar el nombre de la red y también aprenderá a cómo descubrir redes ocultas tanto desde Windows como desde Linux.
    Capítulo 9 – Filtros MAC
    Conocerá para qué sirven los filtros de direcciones MAC, hará prácticas para crear filtros de direcciones MAC y también se enseñará a cómo descubrir cuáles son las direcciones MAC permitidas en una red.
    Capítulo 10 – Clave WEP
    En este capítulo se le mostrará cómo configurar la seguridad de una red inalámbrica implementando la clave WEP, al final del capítulo verá una forma de descifrar la clave WEP sin necesidad de estar conectado a la red.
    Capítulo 11 – Clave WPA-PSK
    El siguiente nivel de seguridad es WPA, en este capítulo se configura una red para que la autenticación de usuarios esté basada en WPA y con una clave compartida por los usuarios (PSK – Pre Shared key), de igual forma se mostrará las vulnerabilidades de WPA-PSK y la forma de atacar este tipo de redes.
    Capítulo 12 – Protocolo 802.1x -Finalmente usted aprenderá a configurar la red de la forma más segura conocida hasta los momentos, claro que no hay nada 100% seguro e incluso este tipo de implementaciones tiene sus propios problemas de seguridad.
    Download eBook Link updated in 2017
    Maybe you will be redirected to source's website
    Thank you and welcome to our newsletter list! Ops, you're already in our list.

    Related to this eBook

    Browse collections

    Keep connected to us

    Follow us on Social Media or subscribe to our newsletter to keep updated about eBooks world.

    Explore eBooks

    Browse all eBook collections

    Collections is the easy way to explore our eBook directory.