Hacking Wireless 101 - ¡Cómo hackear redes inalámbricas fácilmente! by Karina Astudillo

Aprenda cómo efectuar pruebas de intrusión inalámbricas fácilmente de la mano de la suite Kali Linux!

Hacking wireless 101 - ¡cómo hackear redes inalámbricas fácilmente!

WIRELESS HACKING 101 – Cómo hackear redes inalámbricas fácilmente!

Este es un libro dirigido a entusiastas de la informática que buscan especializarse en el interesante tema del hacking ético y que desean iniciarse en las pruebas de intrusión de redes inalámbricas.

En él encontrará información paso a paso acerca de cómo explotar redes WiFi usando herramientas incluidas en la conocida distribución Kali Linux como la suite aircrack-ng.

Tópicos cubiertos:

Genre: COMPUTERS / Security / General

Secondary Genre: COMPUTERS / Internet / Security

Language: Spanish

Keywords: wifi hacking, wireless hacking, pentesting, hacking etico, ethical hacking, wifi password hacker, como hackear, como ser hacker

Word Count: 26147

Sales info:

El libro vendió 200 copias el día de su lanzamiento el 17 de Abril de 2017 y luego de eso se continúan vendiendo alrededor de 3-5 copias diarias en Amazon Books. A un mes de su publicación se colocó como #2 en la categoría de Seguridad Informática en el portal de España de Amazon.


Sample text:

Capítulo 2: Afilando el hacha
Metodología de un WiFi Hacking
Para efectuar pruebas de intrusión tanto los hackers como los crackers siguen un  conjunto de pasos similares que en conjunto se conocen bajo el nombre de “Círculo del Hacking”.
Un hacking inalámbrico no es tan distinto de un pentesting regular, por lo que los pasos a seguir de modo macro son:
1. Reconocimiento o mapeo inalámbrico de la red objetivo
2. Ganar acceso a la red inalámbrica
3. Mantener acceso a la red para identificar nuevos objetivos (de
vuelta a la primera fase del círculo del hacking)

FASE 1: RECONOCIMIENTO O MAPEO INALÁMBRICO
Durante esta fase el hacker utiliza su dispositivo de wardriving favorito equipado con el hardware requerido y software detector (stumbler), para identificar las redes  inalámbricas presentes en el área.

Una vez identificadas las WLANs, el hacker procede a escoger su objetivo y determinar el tipo de autenticación, encripción y el cipher utilizado por la WLAN en cuestión.

Esta información le servirá al hacker para escoger el tipo de ataque que efectuará para ganar acceso a la WLAN en el siguiente paso.


Book translation status:

The book is available for translation into any language except those listed below:

LanguageStatus
English
Already translated. Translated by Roger Willis
Author review:
Overall an excellent translation with few minor misspellings.
French
Already translated. Translated by Mirko Vallesani
Italian
Already translated. Translated by Mirko Vallesani
Author review:
The communication was straightforward and the timing was pretty good.
Portuguese
Translation in progress. Translated by Pedro Nunda

Would you like to translate this book? Make an offer to the Rights Holder!



  Return