LIBRO BLANCO DEL HACKER

LIBRO BLANCO DEL HACKER

PABLO GUTIERREZ S

25,90 €
IVA inclòs
Editorial:
RAMA, LIBRERIA Y EDITORIAL MIC
Any d'edició:
2019
Matèria
Ciencias/ecologia/tecnologia
ISBN:
978-84-9964-840-8
Pàgines:
300

Disponibilitat:

  • LLIBRERIA EL PUERTODisponible en 1 setmana
  • AKELARRE KULTURGUNEADisponible en 1 setmana

¿PARA QUIÉN ES ESTE LIBRO? ¿QUIÉN SOY? ESTRUCTURA DEL LIBRO CÓMO OBTENER AYUDA CAPÍTULO 1. FUNDAMENTOS 1.1 LINUX 1.1.1 Terminal de Linux 1.1.2 Instalando herramientas 1.1.3 Interfaz de red 1.2 REDES, PROTOCOLOS Y PUERTOS. 1.2.1 Modelo OSI 1.2.2 TCP / IP 1.2.3 Puertos. 1.2.4 Firewall 1.2.5 Cookies. 1.3 SEGURIDAD INFORMÁTICA 1.3.1 Filosofías de hacking 1.3.2 Seguridad de la información y seguridad informática 1.3.3 Cualidades de la seguridad de la información 1.3.4 Metodología para mejorar la seguridad de la información 1.3.5 Retos en la seguridad de la información 1.3.6 Ingeniería Social. 1.3.7 Prueba de penetración 1.4 FORMAS DE OCULTAR INFORMACIÓN 1.4.1 Criptografía 1.4.2 Cifrado en archivos 1.4.3 Esteganografía 1.4.4 Practica 1.5 PREPARACIÓN DEL LABORATORIO 1.5.1 Virtualización 1.5.2 Windows & Macintosh 1.5.3 Sistemas Operativos 1.5.4 Instalando Linux Vulnerable de pruebas 1.5.5 Instalando emulador Android 1.5.6 Instalando servidor web vulnerable CAPÍTULO 2. RECONOCIMIENTO 2.1 RECONOCIMIENTO PASIVO 2.1.1 Información de dominios 2.1.2 OSINT - Obtener correos, números, nombres y otras cosas 2.1.3 Maltego 2.1.4 El buscador de los hackers 2.1.5 ¿Has sido hackeado? 2.1.6 Encontrar con que están hechas las páginas web 2.1.7 Encontrar versiones anteriores de páginas web 2.1.8 Encontrar ubicaciones por medio de una foto 2.1.9 Entrar a cámaras de seguridad 2.1.10 Rastreo de IP e información en email 2.1.11 Reconocimiento en red pasivo 2.1.12 WireShark - Análisis de paquetes 2.2 RECONOCIMIENTO ACTIVO 2.2.1 Nmap 2.2.2 OSINT + Reconocimiento Activo - Obtener información con una sola herramienta CAPÍTULO 3. ANÁLISIS DE VULNERABILIDADES 3.1 CVES Y CWES. 3.2 OWASP. 3.2.1 OWASP top 10 3.3 ANALIZADORES DE VULNERABILIDADES 3.3.1 Nessus 3.3.2 Acunetix 3.3.3 Otros analizadores de vulnerabilidades 3.3.4 Análisis a páginas WordPress 3.3.5 Análisis OWASP a páginas web CAPÍTULO 4. EXPLOTACIÓN. 4.1 ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE 4.1.1 Amazon Web Services 4.2 PHISHING 4.2.2 Robo de credenciales de redes sociales 4.2.3 Dominios maliciosos 4.2.4 Email Spoofing 4.3 METASPLOIT 4.3.1 Estructura de la herramienta 4.3.2 Palabras reservadas 4.3.3 Armitage 4.4 TROYANOS PARA ACCESO REMOTO 4.4.1 Metasploit 4.4.2 Archivos Office infectados (EMPIRE) 4.5 ATAQUES POR MEDIO DEL NAVEGADOR. 4.5.1 Malware en página web por medio de JS malicioso. 4.6 ATAQUES WIFI 4.6.1 Ataques de intercepción de información en la red (MITM) 4.6.2 Protocolo ARP 4.6.3 Envenenamiento ARP 4.6.4 Interpretando paquetes en WireShark. 4.6.5 Interceptando Imágenes 4.6.6 Interceptando URLs 4.6.7 Interceptando credenciales no encriptadas 4.7 EXPLOITS 4.7.1 Base de datos de Exploits 4.7.2 Inyección SQL 4.7.3 Cross Site Scripting (XSS) 4.7.4 Exploits de Metasploit CAPÍTULO 5. POST- EXPLOTACIÓN 5.1 POST-RECONOCIMIENTO LOCAL 5.1.1 ¿Qué sistema es? 5.1.2 ¿Qué usuario es? 5.1.3 Procesos 5.1.4 Dirección IP 5.2 ATAQUES AL OBJETIVO. 5.2.1 Descarga de archivos 5.2.2 Sniffer 5.2.3 Robo de credenciales de navegadores y otros programas remotament 5.3 DESACTIVAR ANTIVIRUS 5.4 ELEVACIÓN DE PRIVILEGIOS 5.4.1 Getsystem 5.4.2 Elevación privilegios Android 5.5 PERSISTENCIA 5.5.1 Windows 5.6 PIVOTEO - ATACANDO DESDE SISTEMA COMPROMETIDO 5.6.1 Reconocimiento 5.6.2 Interceptando paquetes en redes externas 5.6.3 Atacando a otro sistema 5.7 HACKEANDO WHATSAPP CAPÍTULO 6. FORENSE 6.1 METODOLOGÍA 6.2 PRÁCTICA - WINDOWS CAPÍTULO 7. REPORTAJE 7.1 METODOLOGÍA 7.1.1 Reporte Ejecutivo 7.1.2 Reporte Técnico CAPÍTULO 8. ANONIMATO, DARK WEB Y DEEP WEB 8.1 ANONIMATO 8.2 DEEP WEB & DARK WEB 8.2.1 Deep Web 8.2.2 Dark Web CAPÍTULO 9. CASOS 9.1 ROBO BANCARIO 9.1.1 Mitigación 9.2 ROBO A LABORATORIO FARMACÉUTICO (ESPIONAJE INDUSTRIAL) 9.2.1 Mitigación 9.3 FILTRACIÓN DE CADENA DE COMIDA RÁPIDA 9.3.1 Mitigación CAPÍTULO 10. CONCLUSIÓN

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo. Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc. Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto. Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T. ¡Diviértete convirtiéndote en el próximo Hacker profesional!

Articles relacionats

  • EN BUSCA DEL ÚLTIMO CONTINENTE
    PELÁEZ, JAVIER
    Una obra que evoca la emoción de la exploración científica a través de una prosa que huele a viento helado, madera y sal. En 1913 un navío zarpó de Alaska para cartografiar y descubrir el último de los continentes. En aquel barco viajarían científicos de todo tipo. Era la mayor expedición científica al Ártico que jamás se había concebido. Esta insólita búsqueda del último conti...

    21,90 €

  • TU CORAZÓN TIENE ALGO QUE DECIRTE
    DR. AURELIO ROJAS,
    TU CORAZÓN NO SOLO LATE: TAMBIÉN ENVÍA SEÑALES SOBRE TU SALUD QUE MUCHAS VECES PASAN DESAPERCIBIDAS.El insomnio que se repite, la fatiga que no desaparece, la irritabilidad sin motivo o la dificultad para concentrarte no son simples molestias… son señales. Señales de que tu cuerpo y tu corazón llevan tiempo pidiéndote atención antes de que aparezca la enfermedad. El Dr. Aurelio...

    18,95 €

  • SALUD DESDE EL ORIGEN
    GOMEZ, BLANCA / SANCHEZ, NESTOR
    Una guía clara y cercana que te invita a vivir una vida más plena, más amable y más saludable. Vivimos inflamados, cansados y desincronizados en un mundo que empuja en contra de nuestra fisiología. Aquí no vas a encontrar una promesa mágica ni una moda pasajera. Vas a encontrar un mapa claro y amable -basado en más de veinte años de experiencia clínica y ciencia útil- para volv...

    24,90 €

  • SUR/NORTE
    IVETIC, EGIDIO
    ¿Qué es hoy el Mediterráneo? Una imagen, ante todo: rostros desesperados, pateras, oleaje. Somos testigos de una dramática migración hacia las costas de Europa. El Mediterráneo se ha convertido en un umbral, un segmento de la frontera global que separa el Norte del Sur, el mundo de los privilegiados de aquellos que simplemente aspiran a una vida digna. Durante milenios, el Medi...

    11,95 €

  • DECRECIMIENTO DIGITAL
    SELWYN, NEIL
    ¿Estamos yendo hacia donde queremos ir? Sin duda, la digitalización tiene muchas ventajas, y bajo esta premisa, y a una velocidad sin precedentes, se están llevando a cabo un desarrollo y una implantación vertiginosos de herramientas digitales a todos los niveles de la sociedad. Pero ¿sabemos si se está avanzando con conciencia ética?, ¿tenemos los mecanismos adecuados para est...

    17,50 €

  • ME QUIERES O QUE QUIERES?
    MASCARAQUE, RAQUEL
    La periodista y divulgadora Raquel Mascaraque desvela los secretos sobre el amor y las relaciones y hace una disección de lo que nos han enseñado que es amar para cuestionarlo y que empieces a usar el corazón con más cabeza. Descubre por qué el amor no es como te lo han vendido. Comparamos nuestras relaciones con películas o vídeos perfectamente editados de Instagram. Idealizam...

    21,90 €