0xWord

Hacking redes WiFi: Tecnología, Auditoria y Fortificación

$28.000 CLP
0xWord

Hacking redes WiFi: Tecnología, Auditoria y Fortificación

$28.000 CLP
2

"PREVENTA - Este libro llega a Chile en la semana del 15 de noviembre 2021. Una vez en el país, se enviará al lugar que indicaste para el despacho."

La segunda versión deWi-Fi Protected Access, más conocida comercialmente como WPA2, se trata, sin lugar a duda, de uno de los protocolos de seguridad más utilizados del mundo. Cuando este acontecimiento se combina con el hecho que los responsables de seguridad IT consideran las redes inalámbricas corporativas como el punto débil de las organizaciones, no hace falta recalar la importancia de conocer y dominar el ámbito inalámbrico para poder aplicar las medidas de seguridad más robustas y restrictivas posibles. De no ser así, el riesgo es elevado y el resultado es potencialmente catastrófico.

En la presente obra se pretende proporcionar las bases sobre las cuales se ostenta el hacking de redes inalámbricas. Es por este motivo que existe una primera parte teórica que detalla y revela las arquitecturas más frecuentemente implementadas, así como las diferentes tramas presentes en el medio y también el proceso que efectúa una estación cliente cuando desea unirse a una red inalámbrica. Seguidamente, el contenido avanza a una parte práctica en la que se aplican diferentes técnicas que podrían violar la integridad y confidencialidad de una comunicación de estas características, tomando como punto de partida diferentes configuraciones que pueden ser aplicadas a las mismas.

Desde la visualización de los diferentes componentes pertenecientes a la suite Aircrack-ng hasta la instalación y configuración de hostapd-wpe para efectuar la suplantación de un punto de acceso en un contexto de autenticación empresarial, pasando también por la instalación de herramientas como Pyrit o Wifiphisher, en esta primera versión no se emplea una distribución específica del mundo inalámbrico, sino que se introduce al lector al ecosistema considerando incluso los comandos que deben ser ejecutados para la instalación de estas, así como sus configuraciones necesarias a establecer.

Sobre el autor:

Ferran Verdés es graduado como ingeniero informático por la Universitat de Lleida y postgraduado como docente en tecnología por la Universitat Politècnica de Catalunya. Se incorpora en una empresa de seguridad informática en el año 2016 para desempeñar tareas de auditoría de sistemas y seguridad en infraestructuras pertenecientes a entidades bancarias e instituciones públicas. En el mismo año, obtiene el premio a la mejor tesis de fin de grado de la Escola Politècnica Superior de la Universidad de Lleida, donde actualmente ejerce como profesor asociado. Ha colaborado en diferentes artículos de seguridad digital en blogs pertenecientes a la comunidad hispanohablante y actualmente dirige, orienta y coordina la implantación de las estrategias de seguridad en el grupo bonÀrea.


Solo quedan 2 unidades de este producto

También te puede interesar