El sitio web www.vuestroslibros.com utiliza cookies propias y de terceros para recopilar información que ayuda a optimizar su visita a sus páginas web.
No se utilizarán las cookies para recoger información de carácter personal. Usted puede permitir su uso o rechazarlo; también puede cambiar su configuración siempre que lo desee.
Encontrará mas información en nuestra política de Cookies.

ACEPTAR Leer más

 
EL LIBRO BLANCO DEL HACKER | 9788499648408 | Portada

EL LIBRO BLANCO DEL HACKER

GUTIÉRREZ SALAZAR, PABLO

Precio: 25.90 €

Añadir a la cesta

Datos técnicos

  • Edición
  • ISBN 9788499648408
  • Año Edición 2019
  • Páginas 300
  • Encuadernación Rústica
  • Idioma Español
 

Sinopsis

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo.

Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc.

Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto.

Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T.

¡Diviértete convirtiéndote en el próximo Hacker profesional!

Índice

¿PARA QUIÉN ES ESTE LIBRO?
¿QUIÉN SOY?
ESTRUCTURA DEL LIBRO
CÓMO OBTENER AYUDA

CAPÍTULO 1. FUNDAMENTOS
1.1 LINUX
1.1.1 Terminal de Linux
1.1.2 Instalando herramientas
1.1.3 Interfaz de red
1.2 REDES, PROTOCOLOS Y PUERTOS.
1.2.1 Modelo OSI
1.2.2 TCP / IP
1.2.3 Puertos.
1.2.4 Firewall
1.2.5 Cookies.
1.3 SEGURIDAD INFORMÁTICA
1.3.1 Filosofías de hacking
1.3.2 Seguridad de la información y seguridad informática
1.3.3 Cualidades de la seguridad de la información
1.3.4 Metodología para mejorar la seguridad de la información
1.3.5 Retos en la seguridad de la información
1.3.6 Ingeniería Social.
1.3.7 Prueba de penetración
1.4 FORMAS DE OCULTAR INFORMACIÓN
1.4.1 Criptografía
1.4.2 Cifrado en archivos
1.4.3 Esteganografía
1.4.4 Practica
1.5 PREPARACIÓN DEL LABORATORIO
1.5.1 Virtualización
1.5.2 Windows & Macintosh
1.5.3 Sistemas Operativos
1.5.4 Instalando Linux Vulnerable de pruebas
1.5.5 Instalando emulador Android
1.5.6 Instalando servidor web vulnerable

CAPÍTULO 2. RECONOCIMIENTO
2.1 RECONOCIMIENTO PASIVO
2.1.1 Información de dominios
2.1.2 OSINT - Obtener correos, números, nombres y otras cosas
2.1.3 Maltego
2.1.4 El buscador de los hackers
2.1.5 ¿Has sido hackeado?
2.1.6 Encontrar con que están hechas las páginas web
2.1.7 Encontrar versiones anteriores de páginas web
2.1.8 Encontrar ubicaciones por medio de una foto
2.1.9 Entrar a cámaras de seguridad
2.1.10 Rastreo de IP e información en email
2.1.11 Reconocimiento en red pasivo
2.1.12 WireShark - Análisis de paquetes
2.2 RECONOCIMIENTO ACTIVO
2.2.1 Nmap
2.2.2 OSINT + Reconocimiento Activo - Obtener información con una sola herramienta

CAPÍTULO 3. ANÁLISIS DE VULNERABILIDADES
3.1 CVES Y CWES.
3.2 OWASP.
3.2.1 OWASP top 10
3.3 ANALIZADORES DE VULNERABILIDADES
3.3.1 Nessus
3.3.2 Acunetix
3.3.3 Otros analizadores de vulnerabilidades
3.3.4 Análisis a páginas WordPress
3.3.5 Análisis OWASP a páginas web

CAPÍTULO 4. EXPLOTACIÓN.
4.1 ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE
4.1.1 Amazon Web Services
4.2 PHISHING
4.2.2 Robo de credenciales de redes sociales
4.2.3 Dominios maliciosos
4.2.4 Email Spoofing
4.3 METASPLOIT
4.3.1 Estructura de la herramienta
4.3.2 Palabras reservadas
4.3.3 Armitage
4.4 TROYANOS PARA ACCESO REMOTO
4.4.1 Metasploit
4.4.2 Archivos Office infectados (EMPIRE)
4.5 ATAQUES POR MEDIO DEL NAVEGADOR.
4.5.1 Malware en página web por medio de JS malicioso.
4.6 ATAQUES WIFI
4.6.1 Ataques de intercepción de información en la red (MITM)
4.6.2 Protocolo ARP
4.6.3 Envenenamiento ARP
4.6.4 Interpretando paquetes en WireShark.
4.6.5 Interceptando Imágenes
4.6.6 Interceptando URLs
4.6.7 Interceptando credenciales no encriptadas
4.7 EXPLOITS
4.7.1 Base de datos de Exploits
4.7.2 Inyección SQL
4.7.3 Cross Site Scripting (XSS)
4.7.4 Exploits de Metasploit

CAPÍTULO 5. POST- EXPLOTACIÓN
5.1 POST-RECONOCIMIENTO LOCAL
5.1.1 ¿Qué sistema es?
5.1.2 ¿Qué usuario es?
5.1.3 Procesos
5.1.4 Dirección IP
5.2 ATAQUES AL OBJETIVO.
5.2.1 Descarga de archivos
5.2.2 Sniffer
5.2.3 Robo de credenciales de navegadores y otros programas remotament
5.3 DESACTIVAR ANTIVIRUS
5.4 ELEVACIÓN DE PRIVILEGIOS
5.4.1 Getsystem
5.4.2 Elevación privilegios Android
5.5 PERSISTENCIA
5.5.1 Windows
5.6 PIVOTEO - ATACANDO DESDE SISTEMA COMPROMETIDO
5.6.1 Reconocimiento
5.6.2 Interceptando paquetes en redes externas
5.6.3 Atacando a otro sistema
5.7 HACKEANDO WHATSAPP

CAPÍTULO 6. FORENSE
6.1 METODOLOGÍA
6.2 PRÁCTICA - WINDOWS

CAPÍTULO 7. REPORTAJE
7.1 METODOLOGÍA
7.1.1 Reporte Ejecutivo
7.1.2 Reporte Técnico

CAPÍTULO 8. ANONIMATO, DARK WEB Y DEEP WEB
8.1 ANONIMATO
8.2 DEEP WEB & DARK WEB
8.2.1 Deep Web
8.2.2 Dark Web

CAPÍTULO 9. CASOS
9.1 ROBO BANCARIO
9.1.1 Mitigación
9.2 ROBO A LABORATORIO FARMACÉUTICO (ESPIONAJE INDUSTRIAL)
9.2.1 Mitigación
9.3 FILTRACIÓN DE CADENA DE COMIDA RÁPIDA
9.3.1 Mitigación

CAPÍTULO 10. CONCLUSIÓN

 

2024 © Vuestros Libros Siglo XXI | Desarrollo Web Factor Ideas

Producto añadido al carrito.

Si desea ver la cesta de la compra haga click aquí.