Hacking Ético – Carlos Tori

Descripción

Publicado en 2008, “Hacking Ético” está diseñado para guiar a los lectores en el mundo de la seguridad informática, abarcando desde la formación del profesional hasta metodologías de evaluación de seguridad en redes. El autor, Carlos Tori, es un reconocido profesional argentino en el campo de la seguridad informática, con una trayectoria destacada en consultorías y proyectos tanto en el sector privado como gubernamental.

Basándose en su experiencia y conocimiento del tema, Carlos Tori ha elaborada esta obra que ayudará a adentrarnos en el mundo del Hacking Ético. En ella, presenta los conceptos básicos más importantes de forma clara y eficiente para adentrarnos en los secretos de la seguridad informática desde una perspectiva social. Si estás interesado en aprender sobre seguridad informática y hacking, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.

Ver más

    1. Hacking Ético

      • Introducción

      • Formación del profesional

      • Organizaciones formales

      • Network Security Assessment



    2. Recabar Información

      • Introducción a Information Gathering

      • Consultas a bases de datos

      • Buscadores: Google Hacking

      • Otros recursos online

      • Cabeceras de mails

      • Escaneo de puertos y fingerprinting

      • Telneteo: búsqueda a mano

      • Peticiones HTTP

      • Datos dentro de archivos

      • Information Gathering en la vida real

      • Módulo de IG de Backtrack

      • Analizando la información



    3. Ingeniería Social

      • Introducción a la Ingeniería Social

      • IS + Information Gathering

      • Ejemplos

      • Medidas contra el engaño



    4. Introducción a Fuerza Bruta

      • Empleos y orientación de la FB

      • Ejemplos didácticos

      • Factores que inciden en el tiempo

      • Rainbow Tables

      • Diccionario



    5. Aplicación Web

      • Directorios y archivos ocultos

      • Ingeniería inversa sobre Flash

      • XSS o Cross Site Scripting

      • 15 formas de comprometer una cuenta de correo

      • Ejecución remota de comandos e inclusión de archivos

      • Programación insegura = Exploits



    6. Inyección de Código SQL

      • Introducción a la inyección de código SQL

      • Ejemplo de Bypass de acceso

      • Historia de SQL Injection

      • Metodología

      • Evasión de reglas a nivel campo de datos

      • Herramientas automatizadas

      • Caso real de hacking ético con SQL Injection



    7. Servidores Windows

      • Introducción

      • Comprometiendo un servidor con 4 clics

      • Null Session sobre NetBIOS

      • Comandos NET

      • Herramientas recomendadas

      • Acciones del intruso dentro del servidor

      • Elevación de privilegios

      • Búsqueda de información sensible y análisis

      • Captura e interceptación de paquetes y contraseñas

      • Plantar backdoors o puertas traseras

      • Troyanos binarios y de kernel

      • Borrar rastros de la intrusión

      • Propagarse hacia la red interna



    8. Servidores Linux

      • Introducción

      • Nessus en GNU/Linux Debian

      • Acciones del intruso sobre esta plataforma

      • Dentro de la shell

      • Dsniff

      • Troyanizar comandos y servicios

      • Instalando un backdoor

      • Manipulando logs

      • Hardening a nivel núcleo (kernel)

      • Hardening a nivel servicios

      • 5 Preguntas a un desarrollador de exploits



    9. Algunos Conceptos Finales

      • Acerca del Hacking local o físico

      • Metodologías y normativas existentes

      • Errores más comunes cometidos por los aspirantes a profesional de seguridad informática o de la información

      • Técnicas más avanzadas de Ethical Hacking



    10. Bonus Track

      • Cómo instalar una plataforma de trabajo multisistema

      • Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP

      • Profesional conviviendo en un mismo disco rígido



  • Citar Libro

Descargar Hacking Ético

Tipo de Archivo
Idioma
Descargar RAR
Descargar PDF
Páginas
Tamaño
Libro
Español
331 pag.
60 mb

¿Qué piensas de este libro?

No hay comentarios

guest
Valorar este libro:
0 Comentarios
Comentarios en línea
Ver todos los comentarios
0
Nos encantaría conocer tu opinión, comenta.x