HACKING ETICO DE REDES Y COMUNICACIONES. CURSO PRACTICO

HACKING ETICO DE REDES Y COMUNICACIONES. CURSO PRACTICO

CURSO PRÁCTICO

HERRERO PEREZ, LUIS

23,94 €
Editorial:
RAMA
Año de edición:
2021
Materia
Hacker / Seguridad inf.
ISBN:
978-84-18971-20-4
Páginas:
296
Encuadernación:
Otros
Colección:
VARIAS
23,94 €
Añadir a favoritos

AUTOR DEL LIBRO GLOSARIO DE TÉRMINOS CAPÍTULO 1. INTRODUCCIÓN CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS 2.1 DEFINICIONES BÁSICAS 2.2 TIPOS DE ANÁLISIS DE SEGURIDAD 2.2.1 Ethical Hacking 2.2.2 Penetration Testing 2.2.3 Red Teaming 2.2.4 Análisis de vulnerabilidades 2.2.5 Auditoría de seguridad 2.3 TIPOS DE PENTESTING 2.4 METODOLOGÍAS. 2.5 FASES DE UN PENTEST 2.5.1 Fase de preparación 2.5.2 Fase de ejecución 2.5.3 Fase de presentación de resultados CAPÍTULO 3. RECONOCIMIENTO 3.1 OSINT / RECONOCIMIENTO PASIVO 3.1.1 Redes sociales 3.1.2 Foros 3.1.3 Ofertas de empleo 3.1.4 Búsquedas en Internet 3.1.5 Google Hacking 3.1.6 Otros motores de búsqueda 3.1.7 Bases de datos Whois 3.2 RECONOCIMIENTO ACTIVO 3.2.1 DNS 3.2.2 Ingeniería social 3.3 OTRAS HERRAMIENTAS DE RECONOCIMIENTO 3.3.1 Recon-ng 3.3.2 TheHarvester 3.4 ANÁLISIS DE METADATOS 3.4.1 Obtención de archivos con wget 3.4.2 Análisis de metadatos con ExifTool 3.4.3 FOCA 3.5 CONCLUSIONES CAPÍTULO 4. ENUMERACIÓN 4.1 OBJETIVOS DE LA FASE DE ENUMERACIÓN 4.2 FLUJO DE LA FASE DE ENUMERACIÓN 4.2.1 Descubrimiento de red 4.2.2 Escaneo de Puertos 4.2.3 Identificación de servicios y versiones 4.2.4 Enumeración del Sistema Operativo 4.2.5 Enumeración de servicios 4.2.6 Enumeración de usuarios 4.3 ENUMERACIÓN WEB 4.3.1 Pentesting web 4.3.2 Enumeración del servidor 4.3.3 Enumeración de aplicaciones web CAPÍTULO 5. EXPLOTACIÓN 5.1 HERRAMIENTAS BÁSICAS 5.1.1 Netcat 5.1.2 Analizadores de tráfico (sniffer) 5.1.3 Exploits 5.1.4 Exploit frameworks 5.2 EXPLOTACIÓN SIN EXPLOITS 5.3 TÉCNICAS DE EVASIÓN 5.3.1 Herramientas de evasión de antivirus 5.4 TÉCNICAS DE EXPLOTACIÓN 5.4.1 Explotación de servicios 5.4.2 Explotación Web CAPÍTULO 6. POST EXPLOTACIÓN 6.1 TRANSFERENCIA DE ARCHIVOS 6.1.1 Subir archivos al equipo vulnerado 6.1.2 Descargar archivos desde el equipo vulnerado 6.1.3 Técnicas para transferir archivos 6.2 ENUMERACIÓN 6.3 OBTENER UNA SHELL ESTABLE 6.4 ESCALADA DE PRIVILEGIOS 6.5 PERSISTENCIA 6.6 MOVIMIENTO LATERAL 6.7 BORRADO DE HUELLAS 6.8 POST-EXPLOTACIÓN DE SISTEMAS LINUX 6.8.1 Identificar el usuario y sus privilegios 6.8.2 Obtener una shell completa 6.8.3 Enumeración de sistemas Linux 6.8.4 Escalada de privilegios 6.8.5 Persistencia 6.8.6 Enumeración tras la escalada de privilegios 6.8.7 Limpieza 6.9 POST-EXPLOTACIÓN DE SISTEMAS WINDOWS 6.9.1 Enumeración de sistemas Windows 6.9.2 Escalada de privilegios 6.9.3 Acciones tras la escalada de privilegios 6.9.4 Limpieza CAPÍTULO 7. CREACIÓN DE UN LABORATORIO 7.1 VIRTUALIZACIÓN DE MÁQUINAS 7.2 CONFIGURACIÓN DE VIRTUALBOX 7.3 CONFIGURACIÓN DE UNA VM OFENSIVA 7.4 CONFIGURACIÓN DE UN LABORATORIO 7.4.1 Repositorios de máquinas vulnerables 7.4.2 Creación de máquinas vulnerables desde cero

En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta fundamental para poder corregirlas antes de que los ciberdelincuentes puedan utilizarlas en su beneficio.
El hacking ético consiste en utilizar los conocimientos y seguir las prácticas de un atacante con el fin de identificar estas vulnerabilidades y ayudar a la defensa de la organización.

Con un lenguaje claro y didáctico, este libro introduce al lector en el mundo del hacking ético, por lo que se estructura siguiendo un proceso natural de ataque que comienza con la localización e identificación de activos de una organización para seguir con la identificación de vulnerabilidades y la forma de explotarlas, finalizando con las acciones que se realizarían una vez que se ha logrado el acceso inicial.

Para concluir, se describen los pasos necesarios para crear un laboratorio de virtualización de máquinas que permita seguir los ejemplos indicados en todos los capítulos.

Todo el contenido está acompañado de numerosos ejemplos prácticos y múltiples referencias, de modo que el lector pueda profundizar en el mundo del hacking ético y asimilar fácilmente lo aprendido.

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ASÍN, ALICIA
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social.Debemos conocer las consecuencias q...
    Nos queda 1 ejemplar

    19,13 €

  • SEGURIDAD DE EQUIPOS INFORMATICOS 2024
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    Nos queda 1 ejemplar

    23,94 €

  • LA MENTE DEL HACKER.CÓMO
    SCHNEIER, BRUCE
    La piratería está en todas partes, no solo en los ordenadores. En La mente del hacker, Bruce Schneier saca la piratería del mundo de la informática y la utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales hasta los mercados financieros y la política.Revela toda una variedad de actores poderosos cuyos trucos manipulan nuestros sistemas eco...
    Disponibilidad inmediata

    28,37 €

  • CIBERSEGURIDAD
    CABALLERO VELASCO, MARÍA ÁNGELES / BAUS LERMA, LAURA / CILLEROS SERRANO, DIEGO
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    Nos queda 1 ejemplar

    35,10 €

  • CYBERCEO. UNA VISIÓN ESTRATEGICAS DE CIBERSEGURIDAD
    MAURICIO, FACUNDO
    ¿Te interesa conocer los verdaderos riesgos de ciberseguridad para tu organización?Deja de lado toda discusión técnica y adquiere una perspectiva estratégica, propia de los líderes que buscan comprender los conflictos y las oportunidades de la era digital.Un futuro cada vez más conectado y complejo requiere una estrategia sólida en ciberseguridad. No se trata solo de protegerse...
    Nos queda 1 ejemplar

    16,06 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    Ingeniería social. La ciencia de la piratería humana desvela las técnicas de las que se sirven los hackers para influir, manipular y engañar a las personas para conseguir sus malévolos fines. Indetectable por firewalls y antivirus, la ingeniería social depende de fallos humanos para acceder a espacios sensibles y, en este libro, el experto Christopher Hadnagy nos explica las té...
    Nos queda 1 ejemplar

    29,76 €

Otros libros del autor

  • HACKING ÉTICO
    HERRERO PÉREZ, LUIS
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el 'hacking' comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema.Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nume...
    Disponible en 1 semana

    24,90 €