HACKING. CURSO COMPLETO

HACKING. CURSO COMPLETO

CASTILLO, FERNANDO

24,90 €
Editorial:
RAMA
Año de edición:
2022
Materia
Hacker / Seguridad inf.
ISBN:
978-84-19444-27-1
Páginas:
306
Encuadernación:
Rústica
Colección:
VARIAS
24,90 €
Añadir a favoritos

PRÓLOGO SOBRE ESTA OBRA PARTE 1 CAPÍTULO 1. ¿QUÉ SE NECESITA? 1.1 LABORATORIO DE PRUEBAS 1.1.1 VirtualBox 1.1.2 Metasploitable 1.1.3 Kali Linux 1.1.4 Conectar ambas máquinas virtuales 1.2 ACTIVIDADES 1.2.1 Test de autoevaluación 1.2.2 Ejercicios prácticos CAPÍTULO 2. VULNERABILIDADES Y PRUEBAS 2.1 SISTEMAS VULNERABLES 2.1.1 Metasploitable 2 2.1.2 Metasploitable 3 2.2 PRUEBA DE PENETRACIÓN 2.2.1 Black Box 2.2.2 White Box 2.2.3 Grey Box 2.3 ACTIVIDADES 2.3.1 Test de autoevaluación 2.3.2 Ejercicios prácticos CAPÍTULO 3. ESCANEO CON NMAP 3.1 OPCIONES DISPONIBLES 3.1.1 Puertos para analizar 3.1.2 Duración del escaneo 3.2 ESCANEO CON NMAP 3.3 OPCIONES ADICIONALES 3.4 INTERFAZ GRÁFICA 3.5 ACTIVIDADES 3.5.1 Test de autoevaluación 3.5.2 Ejercicios prácticos GLOSARIO PARTE 1 PARTE 2 CAPÍTULO 4. SHELL 4.1 QUÉ ES UNA SHELL 4.1.1 Tipos de shell 4.1.2 Bash shell 4.2 SHELL SCRIPT 4.2.1 Comandos 4.2.2 Comandos básicos más usados dentro de los scripts 4.2.3 Redireccionamiento de entrada/salida en shell script 4.2.4 Uso de las comillas en el shell script 4.3 USO DE VARIABLES 4.3.1 Reasignación de variables 4.3.2 Reglas de las variables 4.4 SCRIPTS MÁS ELABORADOS 4.4.1 Tomar decisiones 4.4.2 Condicionales en bash. 4.5 OPERADORES EN BASH SCRIPT 4.5.1 Operadores de comparación 4.5.2 Operadores lógicos 4.6 BUCLES EN BASH SCRIPT 4.6.1 Asignar alias a los scripts 4.6.2 Uso de funciones en bash shell 4.7 ONELINERS 4.8 USO DE CRONTAB 4.9 EJERCICIOS DE AUTOMATIZACIÓN 4.10 ACTIVIDADES 4.10.1 Test de autoevaluación 4.10.2 Ejercicios prácticos CAPÍTULO 5. CAPTURA DE INFORMACIÓN 5.1 PROCESO DE CAPTURA DE LA INFORMACIÓN 5.2 RECONOCIMIENTO PASIVO 5.2.1 OSINT o inteligencia de fuentes abiertas 5.2.2 Maltego 5.2.3 The Harvester 5.2.4 Footprinting 5.2.5 Google dorks aplicados a yahoo.com 5.2.6 Shodan, Censys y filtros de GitHub 5.2.7 Wappalyzer para huellas dactilares 5.2.8 Búsqueda de ASN 5.2.9 Wayback Machine 5.2.10 Adquisiciones con Crunchbase 5.3 RECONOCIMIENTO ACTIVO 5.3.1 Búsqueda de subdominios 5.3.2 Uso de Amass 5.3.3 Screenshots de webs con Aquatone 5.3.4 Búsqueda de archivos sensibles con Dirsearch y FFUF 5.3.5 Descubrimiento de subdominios activos con httpx 5.3.6 FFUF 5.3.7 Análisis de archivos .js con Link Finder 5.3.8 Listado de palabras más usadas en hacking ético 5.4 ACTIVIDADES 5.4.1 Test de autoevaluación 5.4.2 Ejercicios prácticos CAPÍTULO 6. OBJETIVOS 6.1 CLASIFICACIÓN 6.1.1 Definición del scope u objetivos del test 6.1.2 Ambiente de producción vs. ambiente de pruebas 6.1.3 Metodologías 6.1.4 Informes del pentesting 6.2 ACTIVIDADES. 6.2.1 Test de autoevaluación 6.2.2 Ejercicios prácticos GLOSARIO PARTE 2 PARTE 3. CAPÍTULO 7. RECONOCIMIENTO 7.1 CONCEPTOS PRELIMINARES 7.2 CASO PRÁCTICO DE BÚSQUEDA DE VULNERABILIDADES 7.2.1 1. Enumerar subdominios 7.2.2 2. Filtrar subdominios 7.2.3 3. Buscar las URL en Wayback Machine y Google Dorks 7.2.4 4. OSINT aplicada para la búsqueda de datos de empleados 7.2.5 5. Capturas de pantalla de subdominios vivos 7.2.6 6. Tecnología subyacente en los subdominios 7.2.7 7. Búsqueda de archivos con extensión .js 7.2.8 8. Búsqueda de endpoints en archivos .js 7.2.9 9. Búsqueda de parámetros 7.2.10 10. Encontrar directorios 7.3 COMANDOS ÚTILES. 7.3.1 HTTPX. 7.3.2 FUFF 7.4 ACTIVIDADES 7.4.1 Test de autoevaluación 7.4.2 Ejercicios prácticos CAPÍTULO 8. ANÁLISIS DE VULNERABILIDADES 8.1 ¿QUÉ ES UN ANÁLISIS DE VULNERABILIDADES? 8.1.1 ¿Cuáles son las vulnerabilidades más comunes en los sitios web? 8.1.2 Búsqueda de ejemplo 8.1.3 Reporte 8.2 ACTIVIDADES 8.2.1 Test de autoevaluación 8.2.2 Ejercicios prácticos CAPÍTULO 9. EXPLOTACIÓN Y POSEXPLOTACIÓN 9.1 EXPLOITS 9.1.1 Ejemplo de exploit 9.1.2 ¿Cómo funcionan los exploits? 9.1.3 Términos relacionados con la etapa de explotación 9.2 POSEXPLOTACIÓN 9.2.1 Eliminar los logs 9.2.2 Ofuscar los archivos modificados 9.2.3 Sobrescribir la memoria RAM del equipo 9.2.4 Borrar el historial de comandos 9.3 PERIODICIDAD DEL TEST DE INTRUSIÓN 9.3.1 ¿Cuándo es el momento de contratar un pentesting? 9.3.2 Reporte de pentest con explicación técnica 9.3.3 La importancia del reporte para los profesionales 9.3.4 ¿Que ítems debe contener un reporte de pentest? 9.4 CERTIFICACIONES 9.5 ACTIVIDADES 9.5.1 Test de autoevaluación 9.5.2 Ejercicios prácticos CAPÍTULO 10. REFERENCIA DE COMANDOS NMAP 10.1 NMAP 10.1.1 Especificación del objetivo 10.1.2 Descubrimiento de host 10.1.3 Técnicas de escaneo 10.1.4 Especificación de puerto y secuencia de escaneo 10.1.5 Detección de servicios/versiones 10.1.6 Detección del sistema operativo 10.1.7 Escanear hosts y subredes objetivo 10.1.8 Escaneo de puertos 10.1.9 Opciones para escaneo de puertos 10.1.10 Habilitar comentarios en Nmap 10.2 ACTIVIDADES . 10.2.1 Test de autoevaluación 10.2.2 Ejercicios prácticos GLOSARIO PARTE 3 PARTE 4. CAPÍTULO 11. ATAQUES MITM 11.1 ¿QUÉ ES UN ATAQUE MITM? 11.1.1 ¿Cómo se perpetra un ataque MITM? 11.1.2 Tipos de ataques MITM 11.2 CÓMO PROTEGERTE DE ATAQUES MAN IN THE MIDDLE 11.2.1 Navegar por sitios seguros 11.2.2 Usar contraseñas fuertes 11.2.3 Usar WPA2-AES 11.2.4 Segmentar las redes 11.2.5 Tener una política de actualización de software 11.2.6 Usar la autenticación de dos pasos 11.2.7 Evitar conectarse a redes Wi-Fi abiertas públicas 11.2.8 No abrir enlaces de fuentes de correos desconocidas 11.2.9 Asegurar los equipos con aplicativos antivirus y antimalware 11.2.10 Usar dispositivos de protección de red 11.3 ATAQUE MITM DE ENVENENAMIENTO DE ARP CON EL USO DE ETTERCAP 11.3.1 Elaboración del ataque MITM con ettercap 11.4 ACTIVIDADES 11.4.1 Test de autoevaluación 11.4.2 Ejercicios prácticos CAPÍTULO 12. METASPLOIT 12.1 METASPLOIT FRAMEWORK 12.1.1 Módulos de Metasploit 12.2 COMANDO MSFCONSOLE 12.3 COMANDO SET 12.4 BÚSQUEDA EN MSFCONSOLE 12.5 TRABAJAR CON MÓDULOS 12.6 SESIONES. 12.7 ACTIVIDADES 12.7.1 Test de autoevaluación 12.7.2 Ejercicios prácticos CAPÍTULO 13. NESSUS 13.1 ¿QUÉ ES NESSUS? 13.1.1 Compatibilidad 13.1.2 Versiones 13.2 PLUGINS DE NESSUS 13.3 TEMPLATES DE NESSUS 13.4 AGENTES NESSUS 13.4.1 ¿Cómo iniciar un escaneo utilizando Nessus Agents? 13.4.2 Ejemplo práctico de escaneo con Nessus 13.5 ACTIVIDADES 13.5.1 Test de autoevaluación 13.5.2 Ejercicios prácticos CAPÍTULO 14. ATAQUES A CONTRASEÑAS 14.1 ALMACENAMIENTO DE CONTRASEÑAS 14.1.1 Opción 1. Almacenamiento de contraseñas en texto plano 14.1.2 Opción 2. Almacenamiento de contraseñas cifradas 14.1.3 Opción 3. Cifrado de contraseñas a través de funciones hash 14.2 ATAQUES DE FUERZA BRUTA 14.2.1 THC Hydra 14.2.2 John The Ripper 14.2.3 Aircrack-ng 14.3 ATAQUE PASSWORD SPRAYING 14.4 ATAQUE DE CREDENTIAL STUFFING 14.4.1 Mitigación para Credential stuffing 14.4.2 Fuerza bruta inversa 14.4.3 Ataques de diccionario a contraseñas 14.4.4 Ataques online 14.4.5 Ataque offli

En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar aná¡lisis de seguridad. De forma clara y didá¡ctica se irán presentando diferentes formas de explotar y analizar un sistema, así como a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos.

Artículos relacionados

  • PUESTA EN PRODUCCION SEGURA
    FERNANDEZ RIERA, MAXIMO
    Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro. La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes. Las activi...
    Nos queda 1 ejemplar

    28,75 €

  • CIBERSEGURIDAD PARA DIRECTIVOS
    DEUTSCH, VÍCTOR EDUARDO
    En un mundo dominado por los datos, la ciberseguridad o seguridad de la información es un factor clave y una de las grandes preocupaciones de los directivos de compañías que tienen el reto de convertir su digitalización en una ventaja competitiva.Los ciberataques a organizaciones de todo tipo han aumentado exponencialmente. Todos los días leemos noticias de empresas y entidades...
    Nos queda 1 ejemplar

    21,11 €

  • CIVILIZACIÓN HACKER
    QUIAN, ALBERTO
    Si quiere conocer la historia de nuestra civilización digital, debe conocer la historia de los hackers. Mancillados por muchos, idolatrados por menos, los hackers han contribuido de manera decisiva al desarrollo de algunos de los más importantes artefactos e ingenios intelectuales de la revolución digital, empezando por la Red o el nacimiento de Apple.Los inicios de la historia...
    Disponibilidad inmediata

    21,63 €

  • 97 COSAS QUE TODO PROFESIONAL DE SEGURIDAD DE LA INFORMACIÓN DEBERÍA SABER
    MORRILLO, CHRISTINA
    Tanto si buscas nuevas oportunidades como si te interesa una alternativa profesional, la seguridad de la información puede resultar abrumadora.La autora de esta guía práctica, Christina Morillo, presenta el conocimiento técnico de una amplia gama de expertos en el campo de la seguridad informática. Mediante 97 consejos útiles y concisos, aprenderás a expandir tus habilidades y ...
    Disponibilidad inmediata

    24,52 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRAN
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada.Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tácti...
    Nos queda 1 ejemplar

    47,07 €

  • DOT.CON. COMO TIMAR A UN TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de lafamilia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas deentrada con peticiones de ayuda, de dinero y de nuestro número deseguro social. En Dot.Con, Veitch por fin da respuesta a lapregunta, ¿qué pasaría si respondieras?Nuestro primer instinto...
    Nos queda 1 ejemplar

    19,18 €

Otros libros del autor

  • CARRETE DE 36
    CASTILLO, FERNANDO
    Bajo cubierta marsellesa, náutica e inmortal de nuestro común amigo Bernard Plossu, lo que el lector tiene entre sus manos es una sugerente colección de treinta y seis instantáneas fotográficas, todas ellas en blanco y negro, y de la autoría de un escogido ramillete de artistas de la cámara, reunidas (a modo de museo imaginario) y analizadas por Fernando Castillo, historiador, ...
    Disponible en 1-5 días

    28,75 €

  • RAPSODIA ITALIANA
    CASTILLO, FERNANDO
    Rapsodia Italiana tiene la calidad de apunte de conversación invitando al lector a que abra las puertas que el viajero se limita a señalar.Para Castillo la ciudad está cubierta por un holograma de textos detodo lo que se ha escrito y musicado sobre ella. La condición de este fotolibro es el reflejo de un autor, escritor y fotógrafo compulsivo con evidente capacidad para cazar l...
    Disponible en 1-5 días

    15,29 €

  • LOS AÑOS DE FUEGO
    CASTILLO, FERNANDO
    Los años de fuego recoge dieciséis breves, amenísimos y muy sugerentes ensayos sobre distintas facetas de la historia cultural y política de la Europa del siglo XX, desde la Gran Guerra de 1914 hasta la caída de la Unión Soviética, pasando por la vida de entreguerras, la Guerra Civil española y la II Guerra Mundial. Ensayos nada vagarosos, palabreros o divagatorios sino siempre...
    Disponible en 1-5 días

    23,94 €

  • ATLAS PERSONAL
    CASTILLO, FERNANDO
    Aunque Atlas Personal reúne textos escritos a lo largo de cuatro décadas, el resultado es un demorado libro de viajes en el que la mirada del viajero va subrayando la historia cultural y la literatura de los paisajes que recorre. De Las Hurdes –la tierra sin pan– al decadente Biarritz, del Portugal de los claveles a la Francia profunda, de la Praga de la segunda guerra fría al ...
    Disponible en 1-5 días

    17,21 €

  • TINTÍN HERGE UNA VIDA DEL SIGLO XX
    CASTILLO, FERNANDO
    El ensayista Fernando Castillo, reputado especialista en los trasuntos históricos y literarios del París ocupado, la geografía Modiano y el Madrid de la Guerra Civil, firma esta luminosa monografía dedicada a uno de los mitos del cómic más reconocibles del siglo XX, el joven reportero belga Tintín, al mismo tiempo que da pormenorizada cuenta de la biografía de su creador, Georg...
    Disponible en 1-5 días

    23,56 €

  • NOCHE Y NIEBLA EN EL PARIS OCUPADO. TRAFICANTES,ESPIAS Y MERCADO NEGRO
    CASTILLO, FERNANDO
    Este ensayo histórico es una aproximación a un tipo de gente que vivía en una zona oscura de la sociedad desde antes de la Segunda Guerra Mundial, cuya existencia discurría por lugares y asuntos diferentes de los que ocupaban a la mayor parte de las personas. Habitantes de lugares de sombras y dedicados a actividades misteriosas que en los años de la Ocupación se hicieron aún m...
    Disponible en 1-5 días

    21,63 €