EL LIBRO BLANCO DEL HACKER

EL LIBRO BLANCO DEL HACKER

GUTIERREZ SALAZAR, PABLO

24,90 €
Editorial:
RAMA
Año de edición:
2019
Materia
Hacker / Seguridad inf.
ISBN:
978-84-9964-840-8
Páginas:
300
Encuadernación:
Rústica
Colección:
VARIAS
24,90 €
Añadir a favoritos

¿PARA QUIÉN ES ESTE LIBRO? ¿QUIÉN SOY? ESTRUCTURA DEL LIBRO CÓMO OBTENER AYUDA CAPÍTULO 1. FUNDAMENTOS 1.1 LINUX 1.1.1 Terminal de Linux 1.1.2 Instalando herramientas 1.1.3 Interfaz de red 1.2 REDES, PROTOCOLOS Y PUERTOS. 1.2.1 Modelo OSI 1.2.2 TCP / IP 1.2.3 Puertos. 1.2.4 Firewall 1.2.5 Cookies. 1.3 SEGURIDAD INFORMÁTICA 1.3.1 Filosofías de hacking 1.3.2 Seguridad de la información y seguridad informática 1.3.3 Cualidades de la seguridad de la información 1.3.4 Metodología para mejorar la seguridad de la información 1.3.5 Retos en la seguridad de la información 1.3.6 Ingeniería Social. 1.3.7 Prueba de penetración 1.4 FORMAS DE OCULTAR INFORMACIÓN 1.4.1 Criptografía 1.4.2 Cifrado en archivos 1.4.3 Esteganografía 1.4.4 Practica 1.5 PREPARACIÓN DEL LABORATORIO 1.5.1 Virtualización 1.5.2 Windows & Macintosh 1.5.3 Sistemas Operativos 1.5.4 Instalando Linux Vulnerable de pruebas 1.5.5 Instalando emulador Android 1.5.6 Instalando servidor web vulnerable CAPÍTULO 2. RECONOCIMIENTO 2.1 RECONOCIMIENTO PASIVO 2.1.1 Información de dominios 2.1.2 OSINT - Obtener correos, números, nombres y otras cosas 2.1.3 Maltego 2.1.4 El buscador de los hackers 2.1.5 ¿Has sido hackeado? 2.1.6 Encontrar con que están hechas las páginas web 2.1.7 Encontrar versiones anteriores de páginas web 2.1.8 Encontrar ubicaciones por medio de una foto 2.1.9 Entrar a cámaras de seguridad 2.1.10 Rastreo de IP e información en email 2.1.11 Reconocimiento en red pasivo 2.1.12 WireShark - Análisis de paquetes 2.2 RECONOCIMIENTO ACTIVO 2.2.1 Nmap 2.2.2 OSINT + Reconocimiento Activo - Obtener información con una sola herramienta CAPÍTULO 3. ANÁLISIS DE VULNERABILIDADES 3.1 CVES Y CWES. 3.2 OWASP. 3.2.1 OWASP top 10 3.3 ANALIZADORES DE VULNERABILIDADES 3.3.1 Nessus 3.3.2 Acunetix 3.3.3 Otros analizadores de vulnerabilidades 3.3.4 Análisis a páginas WordPress 3.3.5 Análisis OWASP a páginas web CAPÍTULO 4. EXPLOTACIÓN. 4.1 ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE 4.1.1 Amazon Web Services 4.2 PHISHING 4.2.2 Robo de credenciales de redes sociales 4.2.3 Dominios maliciosos 4.2.4 Email Spoofing 4.3 METASPLOIT 4.3.1 Estructura de la herramienta 4.3.2 Palabras reservadas 4.3.3 Armitage 4.4 TROYANOS PARA ACCESO REMOTO 4.4.1 Metasploit 4.4.2 Archivos Office infectados (EMPIRE) 4.5 ATAQUES POR MEDIO DEL NAVEGADOR. 4.5.1 Malware en página web por medio de JS malicioso. 4.6 ATAQUES WIFI 4.6.1 Ataques de intercepción de información en la red (MITM) 4.6.2 Protocolo ARP 4.6.3 Envenenamiento ARP 4.6.4 Interpretando paquetes en WireShark. 4.6.5 Interceptando Imágenes 4.6.6 Interceptando URLs 4.6.7 Interceptando credenciales no encriptadas 4.7 EXPLOITS 4.7.1 Base de datos de Exploits 4.7.2 Inyección SQL 4.7.3 Cross Site Scripting (XSS) 4.7.4 Exploits de Metasploit CAPÍTULO 5. POST- EXPLOTACIÓN 5.1 POST-RECONOCIMIENTO LOCAL 5.1.1 ¿Qué sistema es? 5.1.2 ¿Qué usuario es? 5.1.3 Procesos 5.1.4 Dirección IP 5.2 ATAQUES AL OBJETIVO. 5.2.1 Descarga de archivos 5.2.2 Sniffer 5.2.3 Robo de credenciales de navegadores y otros programas remotament 5.3 DESACTIVAR ANTIVIRUS 5.4 ELEVACIÓN DE PRIVILEGIOS 5.4.1 Getsystem 5.4.2 Elevación privilegios Android 5.5 PERSISTENCIA 5.5.1 Windows 5.6 PIVOTEO - ATACANDO DESDE SISTEMA COMPROMETIDO 5.6.1 Reconocimiento 5.6.2 Interceptando paquetes en redes externas 5.6.3 Atacando a otro sistema 5.7 HACKEANDO WHATSAPP CAPÍTULO 6. FORENSE 6.1 METODOLOGÍA 6.2 PRÁCTICA - WINDOWS CAPÍTULO 7. REPORTAJE 7.1 METODOLOGÍA 7.1.1 Reporte Ejecutivo 7.1.2 Reporte Técnico CAPÍTULO 8. ANONIMATO, DARK WEB Y DEEP WEB 8.1 ANONIMATO 8.2 DEEP WEB & DARK WEB 8.2.1 Deep Web 8.2.2 Dark Web CAPÍTULO 9. CASOS 9.1 ROBO BANCARIO 9.1.1 Mitigación 9.2 ROBO A LABORATORIO FARMACÉUTICO (ESPIONAJE INDUSTRIAL) 9.2.1 Mitigación 9.3 FILTRACIÓN DE CADENA DE COMIDA RÁPIDA 9.3.1 Mitigación CAPÍTULO 10. CONCLUSIÓN

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo. Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc. Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto. Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T. ¡Diviértete convirtiéndote en el próximo Hacker profesional!

Artículos relacionados

  • CIBERINTELIGENCIA DE LA AMENAZA EN ENTORNOS CORPORATIVOS
    GUERRA SOTO, MARIO
    Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas Sun Tzu, El Arte de la Guerra.El tigre, el león y la pantera son animales inofensivos; en cambio, las ga...
    Nos queda 1 ejemplar

    43,17 €

  • CYBERCEO. UNA VISIÓN ESTRATEGICAS DE CIBERSEGURIDAD
    MAURICIO, FACUNDO
    ¿Te interesa conocer los verdaderos riesgos de ciberseguridad para tu organización?Deja de lado toda discusión técnica y adquiere una perspectiva estratégica, propia de los líderes que buscan comprender los conflictos y las oportunidades de la era digital.Un futuro cada vez más conectado y complejo requiere una estrategia sólida en ciberseguridad. No se trata solo de protegerse...
    Nos queda 1 ejemplar

    16,06 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    Ingeniería social. La ciencia de la piratería humana desvela las técnicas de las que se sirven los hackers para influir, manipular y engañar a las personas para conseguir sus malévolos fines. Indetectable por firewalls y antivirus, la ingeniería social depende de fallos humanos para acceder a espacios sensibles y, en este libro, el experto Christopher Hadnagy nos explica las té...
    Nos queda 1 ejemplar

    29,76 €

  • CIBERSEGURIDAD IOT Y SU APLICACIÓN EN CIUDADES INTELIGENTES
    VILLA CRESPO, ENRIQUE / MORALES ALONSO, ISMAEL
    La tecnología del Internet de las Cosas (IoT) está directamente relacionada con los avances en la digitalización en todos los ámbitos, que están ocurriendo de manera vertiginosa en la última década. Uno de estos ámbitos de referencia son las ciudades, cuya evolución y sostenibilidad presentan uno de los desafíos cruciales para la humanidad en este siglo. En respuesta a estos de...
    Nos queda 1 ejemplar

    23,94 €

  • PUESTA EN PRODUCCION SEGURA
    FERNANDEZ RIERA, MAXIMO
    Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro. La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes. Las activi...
    Nos queda 1 ejemplar

    28,75 €

  • CIBERSEGURIDAD PARA DIRECTIVOS
    DEUTSCH, VÍCTOR EDUARDO
    En un mundo dominado por los datos, la ciberseguridad o seguridad de la información es un factor clave y una de las grandes preocupaciones de los directivos de compañías que tienen el reto de convertir su digitalización en una ventaja competitiva.Los ciberataques a organizaciones de todo tipo han aumentado exponencialmente. Todos los días leemos noticias de empresas y entidades...
    Nos queda 1 ejemplar

    21,11 €