We love eBooks
    Descargar Seguridad en Redes Inalámbricas: Cómo hackear y cómo proteger redes inalámbricas paso a paso pdf, epub, ebook

    Este sitio es seguro

    Usted está en un sitio seguro, habilitado para SSL. Todas nuestras fuentes son constantemente verificadas.

    Seguridad en Redes Inalámbricas: Cómo hackear y cómo proteger redes inalámbricas paso a paso

    Por Jeiky Tovar

    ¿Qué piensas sobre este eBook?

    Acerca de este libro electrónico

    El objetivo fundamental de este libro es ofrecer una guía práctica que describe paso a paso como implementar redes inalámbricas de manera segura ya sea en ambientes hogareños o empresariales.
    Esta guía está orientada hacia personal técnico dentro de las corporaciones que tienen como parte de sus funciones implementar redes seguras o bien evaluar la seguridad de las redes pero también está orientada a las personas que deseen implementar seguridad en las redes inalámbricas de sus casas o bien a toda aquella persona que quiera adentrarse o ampliar sus conocimientos en el mundo de las redes y la seguridad de la información.
    El libro resulta ideal como material de consulta para catedráticos y alumnos en aquellas asignaturas pertenecientes a las carreras universitarias que incorporan las redes inalámbricas y la seguridad de la información dentro de su plan de estudios.
    Capítulo 1 – Conceptos y terminología de redes inalámbricas
    Para entrar en contexto se presenta una serie de definiciones relacionadas al tema de las redes inalámbricas, sus componentes, estándares internacionales y protocolos involucrados.
    Capítulo 2 – Medidas de Seguridad y Ataques
    Se describe en qué consisten las medidas de seguridad más comúnmente utilizadas, listas de direcciones MAC, redes ocultas, WEP, WPA, WPA2 y los protocolos utilizados en cada una de ellas.
    Capítulo 3 – Requisitos para realizar pruebas de penetración a redes inalámbricas
    Uno de los requisitos fundamentales para realizar pruebas de penetración o ataques a redes inalámbricas es contar con una tarjeta inalámbrica que soporte el modo monitor, acá se explica el modo monitor y se presenta las marcas y modelos de tarjetas que cuentan con esta capacidad.
    Capítulo 4 – Descripción del laboratorio a implementar
    Se listan los requerimientos de hardware y software así como un diagrama de red que le ayudará a visualizar todos los componentes involucrados en las prácticas de los próximos capítulos.
    Capítulo 5 – Preparación del servidor
    Comienza la práctica, en este capítulo se instalarán los servicios de red necesarios para la correcta ejecución de las prácticas, se instalará Active Directory Domain Services, DNS, Active Directory Certificate Services y DHCP.
    Capítulo 6 – Configuración segura del punto de acceso
    Uno de los aspectos importantes a considerar en la seguridad de redes inalámbricas es precisamente asegurar que la administración de los puntos de acceso se realice mediante protocolos seguros, que cifren la comunicación entre el administrador y el dispositivo, que no se utilicen contraseñas por omisión y se discuten otros aspectos relacionados al tema.
    Capítulo 7 – Redes abiertas
    Se muestra la forma en la que se configura una red abierta y las aplicaciones de este tipo de redes.
    Capítulo 8 – Redes ocultas
    Usted aprenderá a ocultar el nombre de la red y también aprenderá a cómo descubrir redes ocultas tanto desde Windows como desde Linux.
    Capítulo 9 – Filtros MAC
    Conocerá para qué sirven los filtros de direcciones MAC, hará prácticas para crear filtros de direcciones MAC y también se enseñará a cómo descubrir cuáles son las direcciones MAC permitidas en una red.
    Capítulo 10 – Clave WEP
    En este capítulo se le mostrará cómo configurar la seguridad de una red inalámbrica implementando la clave WEP, al final del capítulo verá una forma de descifrar la clave WEP sin necesidad de estar conectado a la red.
    Capítulo 11 – Clave WPA-PSK
    El siguiente nivel de seguridad es WPA, en este capítulo se configura una red para que la autenticación de usuarios esté basada en WPA y con una clave compartida por los usuarios (PSK – Pre Shared key), de igual forma se mostrará las vulnerabilidades de WPA-PSK y la forma de atacar este tipo de redes.
    Capítulo 12 – Protocolo 802.1x -Finalmente usted aprenderá a configurar la red de la forma más segura conocida hasta los momentos, claro que no hay nada 100% seguro e incluso este tipo de implementaciones tiene sus propios problemas de seguridad.
    Descargar eBook Link updated in 2017
    Tal vez usted será redirigido a otro sitio web
    Gracias y bienvenidos a nuestra lista de newsletter! Ops, ya se encuentra en nuestra lista.

    Relacionado con este libro electrónico

    Explorar colecciones Buscar eBooks similares

    Permanecer conectado a nosotros

    Síguenos en las redes sociales o suscribirse a nuestro boletín de noticias para mantener actualizada sobre el mundo dos libros electrónicos.

    Explorar libros electrónicos

    Ver todas las colecciones de eBooks

    Colecciones es la manera fácil de explorar nuestro directorio de libros electrónicos.