HACKING ÉTICO. 3ª EDICIÓN

HACKING ÉTICO. 3ª EDICIÓN

ASTUDILLO B., KARINA

26,90 €
IVA incluido
No disponible
Editorial:
RA-MA
Año de edición:
2018
Materia
Informática
ISBN:
978-84-9964-767-8
Páginas:
310
Encuadernación:
Rústica
26,90 €
IVA incluido
No disponible
Añadir a favoritos

PREFACIO. AUDIENCIA OBJETIVO. ¿Cuáles son los requisitos? ¿POR QUÉ CONVERTIRME EN PENTESTER?. ¿CÓMO ESTÁ DIVIDIDO EL LIBRO? REGALO PARA EL LECTOR CAMBIOS EN LA 3ª EDICIÓN. CAPÍTULO 1. INTRODUCCIÓN AL HACKING ÉTICO 1.1 EL CÍRCULO DEL HACKING. 1.2 TIPOS DE HACKING. 1.3 MODALIDADES DEL HACKING 1.4 SERVICIOS DE HACKING ADICIONALES. 1.5 ELABORACIÓN DE LA PROPUESTA E INICIO DE LA AUDITORÍA. 1.6 CREANDO NUESTRO LABORATORIO DE HACKING. 1.7 RECURSOS ÚTILES . CAPÍTULO 2. RECONOCIMIENTO O FOOTPRINTING 2.1 RECONOCIMIENTO PASIVO 2.2 RECONOCIMIENTO ACTIVO 2.3 HERRAMIENTAS DE RECONOCIMIENTO. 2.4 FOOTPRINTING CON GOOGLE 2.5 LAB: CLONANDO WEBSITES. 2.6 LAB: DNS FOOTPRINTING CON NSLOOKUP. 2.7 OBTENIENDO INFORMACIÓN DE DIRECTORIOS WHO-IS. 2.8 REPOSITORIOS DE IPV4INFO Y HURRICANE ELECTRIC 2.9 LAB: FOOTPRINTING CON MALTEGO 2.10 HERRAMIENTAS DE TRACEROUTE VISUAL. 2.11 HERRAMIENTAS DE RASTREO DE CORREOS 2.12 MEDIDAS DEFENSIVAS 2.13 RECURSOS ÚTILES. CAPÍTULO 3. ESCANEO 3.1 PING SWEEPERS 3.2 HERRAMIENTAS DE TCP-PING. 3.3 ESTADOS DE PUERTOS. 3.4 TÉCNICAS DE ESCANEO 3.5 ESCÁNER DE PUERTOS: NMAP. 3.5.1 Lab: Escaneo de puertos con NMAP. 3.6 ANALIZADORES DE VULNERABILIDADES. 3.6.1 Lab: Análisis de vulnerabilidades con OpenVAS 3.6.2 Lab: Análisis de vulnerabilidades con Nessus. 3.7 MEDIDAS DEFENSIVAS. 3.8 RECURSOS ÚTILES CAPÍTULO 4. ENUMERACIÓN 4.1 PROTOCOLOS NETBIOS Y CIFS/SMB . 4.2 ENUMERACIÓN DE WINDOWS CON COMANDOS Y HERRAMIENTAS DE SOFTWARE. 4.2.1 Lab: Enumeración de Windows desde el CLI. 4.2.2 Otras herramientas para enumerar Windows. 4.3 LAB: ENUMERANDO DIVERSOS PROTOCOLOS CON NETCAT. 4.4 MEDIDAS DEFENSIVAS. 4.5 RECURSOS ÚTILES CAPÍTULO 5. EXPLOTACIÓN O HACKING 5.1 MECANISMOS DE HACKING 5.2 FRAMEWORKS DE EXPLOTACIÓN 5.2.1 Metasploit Framework. 5.3 ATAQUES DE CLAVES 5.3.1 Ataques de fuerza bruta 5.3.2 Ataques basados en diccionario. 5.3.3 Lab: Obteniendo claves con Medusa 5.3.4 Lab: Crackeando claves con John The Ripper. 5.3.5 Lab: Crackeando claves con Ophcrack 5.3.6 Creando nuestros propios diccionarios 5.3.7 Captura de claves usando sniffers de red. 5.4 ATAQUES DE INGENIERÍA SOCIAL. 5.4.1 Ataques con software malicioso. 5.5 ATAQUES DE DENEGACIÓN DE SERVICIO (DOS) 5.6 BURLANDO LA AUTENTICACIÓN DE WINDOWS CON KALI LINUX. 5.7 HACKING WIFI. 5.7.1 Wifi hacking con Aircrack 5.7.2 Lab: Ataque basado en diccionario al protocolo WPA/WPA2 5.7.3 Lab: Ataque al protocolo WEP. 5.8 HACKING WEB 5.8.1 El OWASP Top 10 5.8.2 Analizadores de vulnerabilidades web. 5.8.3 OWASP Mutillidae. 5.8.4 Lab: Escaneando Metasploitable2 con ZAP 5.9 MEDIDAS DEFENSIVAS. 5.10 RECURSOS ÚTILES. CAPÍTULO 6. POST EXPLOTACIÓN. 6.1 ESCALAMIENTO DE PRIVILEGIOS 6.1.1 Lab: Escalando privilegios con GetSystem en Meterpreter 6.2 BÚSQUEDA DE INFORMACIÓN RELEVANTE 6.3 ROOTKITS Y BACKDOORS. 6.3.1 Lab: Levantando backdoors 6.4 PIVOTEO Y RECONOCIMIENTO INTERNO 6.4.1 Lab: Pivoteando con Meterpreter 6.5 LIMPIEZA DE RASTROS 6.5.1 Lab: Borrando logs en Windows 6.5.2 Lab: Borrando logs en Unix/Linux. 6.6 MEDIDAS DEFENSIVAS. 6.7 RECURSOS ÚTILES CAPÍTULO 7. ESCRIBIENDO EL INFORME DE AUDITORÍA SIN SUFRIR UN COLAPSO MENTAL 7.1 PASOS PARA FACILITAR LA DOCUMENTACIÓN DE UNA AUDITORÍA 7.2 RECURSOS ÚTILES CAPÍTULO 8. CERTIFICACIONES INTERNACIONALES RELEVANTES. 8.1 CERTIFIED ETHICAL HACKER (CEH). 8.2 OPEN PROFESSIONAL SECURITY TESTER (OPST). 8.3 OFFENSIVE SECURITY CERTIFIED PROFESSIONAL (OSCP). 8.4 CERTIFIED PENETRATION TESTER (CPT). 8.5 PENETRATION TESTER (GPEN) 8.6 ¿QUÉ EXAMEN DEBO TOMAR? 8.7 RECURSOS ÚTILES RECOMENDACIONES FINALES GLOSARIO DE TÉRMINOS TÉCNICOS

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional! En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más! El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux. Tópicos cubiertos: ? Fases de un hacking ? Google hacking, consultas WhoIs y nslookup ? Footprinting con Maltego ? Escaneo con NMAP ? Análisis de vulnerabilidades con Nessus y OpenVAS ? Enumeración de Netbios ? Escaneo y banner grabbing con netcat ? Mecanismos de hacking ? Frameworks de explotación ? Hacking con el Metasploit Framework ? Ataques de claves, ingeniería social y DoS ? Creando malware con msfvenom ? Hacking WiFi ? Hacking Web ? Post-explotación ? Elevación de privilegios ? Búsqueda de información ? Rootkits y backdoors ? Pivoteo y reconocimiento interno ? Limpieza de huellas ? Medidas defensivas ? Consejos para escribir un buen informe de auditoría ? Certificaciones de seguridad informática y hacking relevantes

Artículos relacionados

  • I.A.
    ALCALDE BLANCO, CESAR JOSE
    IA. El regalo de los dioses. Este volumen es un ensayo sobre la IA, pero también, y fundamentalmente, sobre la inteligencia en general. Partiendo de la inteligencia animal, analiza la inteligencia humana, la más extraordinaria de todas, ya que el funcionamiento de nuestro cerebro es la madre de todas las redes neuronales, el modelo en el que se basan y al que tratan de emular ...
    En stock

    21,00 €

  • FRENAR A SILICON VALLEY
    MARCUS, GARY
    Elon Musk, Mark Zuckerberg y Jeff Bezos se disputan el lugar del hombre más rico del mundo desde hace años. Compañías como Meta, Google, Amazon han alcanzado un valor de mercado que supera el PIB de numerosos países y manejan los datos personales y oficiales de millones de ciudadanos, empresas y administraciones. Es una concentración de poder única en la historia que representa...
    En stock

    22,90 €

  • MINECRAFT ENCICLOPEDIA DE MOBS
    AB, MOJANG
    ¡HA LLEGADO LA HORA DE VIVIR AVENTURAS!DESCUBRE TODO LO QUE HAY QUE SABER SOBRE LOS MOBS DE MINECRAFT EN LA ENCICLOPEDIA DE MOBS.Bienvenido a Minecraft, un lugar donde la exploración y el descubrimiento tienen como recompensa las vistas más espectaculares y los mobs más increíbles que jamás podrás ver. Muchos son neutrales y algunos pasivos, pero, desgraciadamente, un buen núme...
    En stock

    23,90 €

  • NEXUS
    HARARI, YUVAL NOAH
    El esperado nuevo libro de Yuval Noah Harari, uno de los pensadores más innovadores, interesantes y clarividentes de la actualidad, y autor de Sapiens, el fenómeno literario global que ha cautivado a millones de lectores.En Nexus, Harari contempla a la humanidad desde la amplia perspectiva de la historia para analizar cómo las redes de información han hecho y deshecho nuestro ...
    En stock

    23,90 €

  • MINECRAF COMO DIBUJAR
    AB, MOJANG
    ¿QUIERES APRENDER A DIBUJAR ALGUNAS DE LAS COSAS QUE MÁS TE GUSTAN DE MINECRAFT? ¡PUES ABRE ESTE LIBRO Y PONTE A ELLO!Descubre cómo se dibuja todo: desde los cubos más básicos hasta tus mobs favoritos, incluso paisajes de Minecraft con sus típicos bloques. También podrás desarrollar tus habilidades artísticas en algunas de estas páginas. Este es el libro que debe tener cualquie...
    En stock

    16,90 €

  • MINECRAFT MINICONSTRUCCIONES ASOMBROSAS
    AB, MOJANG
    ¡YA ES HORA DE VIVIR OTRA MINIAVENTURA! ¡Construye más de 20 miniproyectos nuevos en Minecraft, desde globos aerostáticos porcinos y carruseles hasta autobuses escolares monstruosos y calas de calaveras! ¡Incluso un reloj de pie gigante que dispensa gallinas!¡Gracias a las instrucciones ilustradas paso a paso y los consejos que contiene este libro, podrás crear montones de cons...
    En stock

    16,90 €