Capítulo 1 Conceptos básicos de piratería 1.1 Breve introducción a los piratas informáticos 1.1.1 El viaje de los hackers 1.1.2 El origen de los piratas informáticos 1.2 Proceso de piratería 1.2.1 Recopilación de información del sistema de destino 1.2.2 Extracción y análisis de información sobre vulnerabilidades 1.2.3 Obtención de derechos de uso objetivo 1.2.4 Abrir puertas traseras 1.2.5 Técnicas comunes utilizadas por los piratas informáticos 1.3 Comandos comunes utilizados por los piratas informáticos 1.3.1 comando ping 1.3.2 comandos net y netstat 1.3.3 comandos telnet y ftp 1.3.4 rastreador [comando 1.3.5 comando ipconfig 1.3.6 comando de ruta 1.3.7 comando netsh 1.3.8 comando arp 1.4 Ejercicios para este capítulo Capítulo 2 Escaneo, rastreo y prevención de fraude 2.1 Herramientas de escaneo y anti-escaneo 2.1.1 Verificar el sistema NWindows 2.1.2 Escáner de vulnerabilidades extremadamente rápido 2.1.3 Servicio RPC y escaneo de vulnerabilidades 2.1.4 Escanear servidores personales 2.1.5 Escanear páginas web para ver si son seguras 2.1.6 Escáner de defensa ProtectX 2.2 Rastreador típico 2.2.1 SnifferEl sniffer portátil captura datos 2.2.2 Rastreador de iris para LAN 2.2.3 Rastreador de audio y vídeo fácil de utilizar 2.2.4 Effie Web Detective para capturar contenido web 2.3 Engaño en Internet 2.3.1 Honeypot con gran función de captura 2.3.2 Agentes encargados de hacer cumplir la ley en la red que niegan el acceso malicioso 2.4 Ejercicios en este capítulo Capítulo 3 El secreto para descifrar contraseñas Capítulo 4 Intrusión y prevención basada en vulnerabilidades del sistema Capítulo 5 Intrusión y prevención basada en caballo de Troya Capítulo 6 Eliminación y prevención de caballo de Troya Capítulo 7 El secreto del robo de cuentas QQ Capítulo 8 Engaño por correo electrónico y bombardeos Capítulo 9 Ataques maliciosos al navegador Capítulo 10 Intrusión y prevención del servidor IIS Capítulo 11 Prevención de seguridad frente a intrusiones de piratas informáticos