0
LIBRO BLANCO DEL HACKER

LIBRO BLANCO DEL HACKER

PABLO GUTIERREZ S

25,90 €
IVA incluido
Disponible en 1 mes
Editorial:
RAMA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2019
Materia:
Ciencias/ecologia/tecnologia
ISBN:
978-84-9964-840-8
Páginas:
300
25,90 €
IVA incluido
Disponible en 1 mes
Añadir a favoritos

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo. Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc. Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto. Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T. ¡Diviértete convirtiéndote en el próximo Hacker profesional!

¿PARA QUIÉN ES ESTE LIBRO? ¿QUIÉN SOY? ESTRUCTURA DEL LIBRO CÓMO OBTENER AYUDA CAPÍTULO 1. FUNDAMENTOS 1.1 LINUX 1.1.1 Terminal de Linux 1.1.2 Instalando herramientas 1.1.3 Interfaz de red 1.2 REDES, PROTOCOLOS Y PUERTOS. 1.2.1 Modelo OSI 1.2.2 TCP / IP 1.2.3 Puertos. 1.2.4 Firewall 1.2.5 Cookies. 1.3 SEGURIDAD INFORMÁTICA 1.3.1 Filosofías de hacking 1.3.2 Seguridad de la información y seguridad informática 1.3.3 Cualidades de la seguridad de la información 1.3.4 Metodología para mejorar la seguridad de la información 1.3.5 Retos en la seguridad de la información 1.3.6 Ingeniería Social. 1.3.7 Prueba de penetración 1.4 FORMAS DE OCULTAR INFORMACIÓN 1.4.1 Criptografía 1.4.2 Cifrado en archivos 1.4.3 Esteganografía 1.4.4 Practica 1.5 PREPARACIÓN DEL LABORATORIO 1.5.1 Virtualización 1.5.2 Windows & Macintosh 1.5.3 Sistemas Operativos 1.5.4 Instalando Linux Vulnerable de pruebas 1.5.5 Instalando emulador Android 1.5.6 Instalando servidor web vulnerable CAPÍTULO 2. RECONOCIMIENTO 2.1 RECONOCIMIENTO PASIVO 2.1.1 Información de dominios 2.1.2 OSINT - Obtener correos, números, nombres y otras cosas 2.1.3 Maltego 2.1.4 El buscador de los hackers 2.1.5 ¿Has sido hackeado? 2.1.6 Encontrar con que están hechas las páginas web 2.1.7 Encontrar versiones anteriores de páginas web 2.1.8 Encontrar ubicaciones por medio de una foto 2.1.9 Entrar a cámaras de seguridad 2.1.10 Rastreo de IP e información en email 2.1.11 Reconocimiento en red pasivo 2.1.12 WireShark - Análisis de paquetes 2.2 RECONOCIMIENTO ACTIVO 2.2.1 Nmap 2.2.2 OSINT + Reconocimiento Activo - Obtener información con una sola herramienta CAPÍTULO 3. ANÁLISIS DE VULNERABILIDADES 3.1 CVES Y CWES. 3.2 OWASP. 3.2.1 OWASP top 10 3.3 ANALIZADORES DE VULNERABILIDADES 3.3.1 Nessus 3.3.2 Acunetix 3.3.3 Otros analizadores de vulnerabilidades 3.3.4 Análisis a páginas WordPress 3.3.5 Análisis OWASP a páginas web CAPÍTULO 4. EXPLOTACIÓN. 4.1 ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE 4.1.1 Amazon Web Services 4.2 PHISHING 4.2.2 Robo de credenciales de redes sociales 4.2.3 Dominios maliciosos 4.2.4 Email Spoofing 4.3 METASPLOIT 4.3.1 Estructura de la herramienta 4.3.2 Palabras reservadas 4.3.3 Armitage 4.4 TROYANOS PARA ACCESO REMOTO 4.4.1 Metasploit 4.4.2 Archivos Office infectados (EMPIRE) 4.5 ATAQUES POR MEDIO DEL NAVEGADOR. 4.5.1 Malware en página web por medio de JS malicioso. 4.6 ATAQUES WIFI 4.6.1 Ataques de intercepción de información en la red (MITM) 4.6.2 Protocolo ARP 4.6.3 Envenenamiento ARP 4.6.4 Interpretando paquetes en WireShark. 4.6.5 Interceptando Imágenes 4.6.6 Interceptando URLs 4.6.7 Interceptando credenciales no encriptadas 4.7 EXPLOITS 4.7.1 Base de datos de Exploits 4.7.2 Inyección SQL 4.7.3 Cross Site Scripting (XSS) 4.7.4 Exploits de Metasploit CAPÍTULO 5. POST- EXPLOTACIÓN 5.1 POST-RECONOCIMIENTO LOCAL 5.1.1 ¿Qué sistema es? 5.1.2 ¿Qué usuario es? 5.1.3 Procesos 5.1.4 Dirección IP 5.2 ATAQUES AL OBJETIVO. 5.2.1 Descarga de archivos 5.2.2 Sniffer 5.2.3 Robo de credenciales de navegadores y otros programas remotament 5.3 DESACTIVAR ANTIVIRUS 5.4 ELEVACIÓN DE PRIVILEGIOS 5.4.1 Getsystem 5.4.2 Elevación privilegios Android 5.5 PERSISTENCIA 5.5.1 Windows 5.6 PIVOTEO - ATACANDO DESDE SISTEMA COMPROMETIDO 5.6.1 Reconocimiento 5.6.2 Interceptando paquetes en redes externas 5.6.3 Atacando a otro sistema 5.7 HACKEANDO WHATSAPP CAPÍTULO 6. FORENSE 6.1 METODOLOGÍA 6.2 PRÁCTICA - WINDOWS CAPÍTULO 7. REPORTAJE 7.1 METODOLOGÍA 7.1.1 Reporte Ejecutivo 7.1.2 Reporte Técnico CAPÍTULO 8. ANONIMATO, DARK WEB Y DEEP WEB 8.1 ANONIMATO 8.2 DEEP WEB & DARK WEB 8.2.1 Deep Web 8.2.2 Dark Web CAPÍTULO 9. CASOS 9.1 ROBO BANCARIO 9.1.1 Mitigación 9.2 ROBO A LABORATORIO FARMACÉUTICO (ESPIONAJE INDUSTRIAL) 9.2.1 Mitigación 9.3 FILTRACIÓN DE CADENA DE COMIDA RÁPIDA 9.3.1 Mitigación CAPÍTULO 10. CONCLUSIÓN

Artículos relacionados

  • LA HORA DE LA ARAÑA
    LA HORA DE LA ARAÑA
    PATTERSON, JAMES
    DEL AUTOR MÁS LEÍDO DEL MUNDO DETECTIVE, PSICÓLOGO, PADRE… Y CAZADOR DE ASESINOS EN SERIE.Maggie Rose, la hija de una famosa actriz de Hollywood, ha sido secuestrada.  También el hijo del secretario del Tesoro. La vida de ambos pende de un hilo y no hay tiempo que perder. Están en manos de Gary Soneji, un asesino en serie que desea ser el centro de atención y que desde hace año...
    En stock

    8,95 €

  • EL HUÉSPED MISTERIOSO
    EL HUÉSPED MISTERIOSO
    PROSE, NITA
    De la autora bestseller de La camarera BIENVENIDOS AL HOTEL REGENCY GRAND, DONDE NADA ES LO QUE PARECE. Molly Gray no es una camarera corriente. Gracias a su talento para la limpieza y la etiqueta, ha ascendido en el elegante hotel Regency Grand hasta convertirse en la apreciada jefa de camareras. Pero justo cuando su vida alcanza la cima de la perfección, todo da un vuelco. Un...
    En stock

    8,95 €

  • LA HABITACIÓN DE LAS VOCES
    LA HABITACIÓN DE LAS VOCES
    SAY MITCHELL, DREDA
    UN SECRETO MORTAL SE OCULTA TRAS LAS GRIETASDe la autora de La habitación de invitados, premiada por la Crime Writers’ Association y traducida a 14 idiomasLa joven Rachel, que vive ahogada en deudas, no puede creer su suerte. Le han ofrecido un puesto de trabajo en una empresa de éxito. Sin embargo, el edificio antiguo donde se encuentran las oficinas oculta una historia trágic...
    En stock

    12,90 €

  • EL CASO DE LA DESAPARICIÓN EN EL JARDÍN DEL MAR
    EL CASO DE LA DESAPARICIÓN EN EL JARDÍN DEL MAR
    BONET, DALDO
    BIENVENIDOS AL JARDÍN DEL MAR, DONDE NADIE ES QUIEN PARECE SER…Ocho villas, un paraíso en plena Costa Brava y un asesino oculto entre las sombrasEl Jardín del Mar es una de las urbanizaciones más elegantes y exclusivas de la Costa Brava. Erguida sobre una rocosa colina con vistas al Mediterráneo, es el destino vacacional predilecto de actores, cantantes y grandes personalidades...
    En stock

    12,90 €

  • CASA DE HOJAS
    CASA DE HOJAS
    DANIELEWSKI, MARK Z.
    EL LIBRO DE CULTO MÁS ACLAMADO Y AMBICIOSO DEL SIGLO XXIUN EXTRAORDINARIO FENÓMENO LITERARIO MUNDIAL«Un desafío literario. Una reflexión sobre la forma en que leemos.» The Observer«Tremendamente vivaz, sublime y espeluznante, angustiosamente aterradora. Hace que las demás novelas carezcan de sentido.» Bret Easton Ellis«Deslumbrante.» The Washington PostCasa de hojas es el magis...
    En stock

    34,90 €

  • LA PEQUEÑA CAFETERÍA DE LOS NUEVOS COMIENZOS
    LA PEQUEÑA CAFETERÍA DE LOS NUEVOS COMIENZOS
    HAWORTH, JULIE
    En Blossom Heath el amor aparece donde y cuando menos lo esperas…«Si necesitas cambiar de vida, reserva mesa en este café.» Fiona CollinsTras una ruptura muy difícil, un viaje que no terminó como esperaba y un puñado de sueños rotos, Tori está intentando encontrar su propio camino. Y para ello ha vuelto a Blossom Heath, su hogar, donde desea recomponer su vida.Es hora de poners...
    En stock

    9,90 €