HACKING ÈTICO

HACKING ÈTICO

HERRERO PÉREZ, LUIS

25,90 €
BEZ barne
Publishing house :
RAMA, LIBRERIA Y EDITORIAL MIC
Year of edition:
2022
Matter
Ciencias/ecologia/tecnologia
ISBN:
978-84-18971-79-2
Pages :
320
Collection :
SIN COLECCION

Availability:

  • LLIBRERIA EL PUERTOAvailable in 1 week
  • AKELARRE KULTURGUNEAAvailable in 1 week

AUTOR DEL LIBRO GLOSARIO DE TÉRMINOS CAPÍTULO 1. INTRODUCCIÓN. CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS 2.1 PRINCIPIOS DE SEGURIDAD DE LA INFORMACIÓN 2.2 DEFINICIONES BÁSICAS 2.3 VULNERABILIDADES 2.3.1 Tipos de vulnerabilidades según su severidad. 2.3.2 Tipos de vulnerabilidades según el tiempo transcurrido desde su descubrimiento 2.4 TIPOS DE AMENAZAS 2.4.1 Poco estructuradas 2.4.2 Estructuradas 2.4.3 Muy estructuradas 2.5 TIPOS DE ATAQUES 2.5.1 Tipos de ataques según su propósito 2.5.2 Tipos de ataques según el vector de ataque 2.6 TIPOS DE ANÁLISIS DE SEGURIDAD 2.6.1 Ethical Hacking 2.6.2 Penetration Testing 2.6.3 Red Teaming 2.6.4 Análisis de vulnerabilidades 2.6.5 Auditoría de seguridad 2.7 TIPOS DE HACKERS 2.8 ASPECTOS ÉTICOS Y LEGALES 2.9 TIPOS DE PENTESTING 2.10 METODOLOGÍAS 2.11 FASES DE UN PENTEST 2.11.1 Fase de preparación 2.11.2 Fase de ejecución 2.11.3 Fase de presentación de resultados CAPÍTULO 3. RECONOCIMIENTO 3.1 OSINT / RECONOCIMIENTO PASIVO 3.1.1 Redes sociales 3.1.2 Foros 3.1.3 Ofertas de empleo 3.1.4 Búsquedas en Internet 3.1.5 Google Hacking. 3.1.6 Otros motores de búsqueda 3.1.7 Bases de datos Whois. 3.2 RECONOCIMIENTO ACTIVO 3.2.1 DNS 3.2.2 Ingeniería social 3.3 OTRAS HERRAMIENTAS DE RECONOCIMIENTO 3.3.1 Recon-ng 3.3.2 TheHarvester 3.4 ANÁLISIS DE METADATOS 3.4.1 Obtención de archivos con wget 3.4.2 Análisis de metadatos con ExifTool 3.4.3 FOCA 3.5 CONCLUSIONES CAPÍTULO 4. ENUMERACIÓN 4.1 OBJETIVOS DE LA FASE DE ENUMERACIÓN 4.2 FLUJO DE LA FASE DE ENUMERACIÓN 4.2.1 Descubrimiento de red 4.2.2 Escaneo de Puertos 4.2.3 Identificación de servicios y versiones 4.2.4 Enumeración del Sistema Operativo 4.2.5 Enumeración de servicios 4.2.6 Enumeración de usuarios 4.3 ENUMERACIÓN WEB 4.3.1 Pentesting web 4.3.2 Enumeración del servidor 4.3.3 Enumeración de aplicaciones web CAPÍTULO 5. EXPLOTACIÓN 5.1 HERRAMIENTAS BÁSICAS 5.1.1 Netcat 5.1.2 Analizadores de tráfico (sniffer) 5.1.3 Exploits. 5.1.4 Exploit frameworks 5.2 EXPLOTACIÓN SIN EXPLOITS 5.3 TÉCNICAS DE EVASIÓN 5.3.1 Herramientas de evasión de antivirus 5.4 TÉCNICAS DE EXPLOTACIÓN 5.4.1 Explotación de servicios 5.4.2 Explotación Web CAPÍTULO 6. POST EXPLOTACIÓN 6.1 TRANSFERENCIA DE ARCHIVOS 6.1.1 Subir archivos al equipo vulnerado 6.1.2 Descargar archivos desde el equipo vulnerado 6.1.3 Técnicas para transferir archivos 6.2 ENUMERACIÓN 6.3 OBTENER UNA SHELL ESTABLE 6.4 ESCALADA DE PRIVILEGIOS 6.5 PERSISTENCIA. 6.6 MOVIMIENTO LATERAL. 6.7 BORRADO DE HUELLAS. 6.8 POST-EXPLOTACIÓN DE SISTEMAS LINUX 6.8.1 Identificar el usuario y sus privilegios 6.8.2 Obtener una shell completa 6.8.3 Enumeración de sistemas Linux 6.8.4 Escalada de privilegios 6.8.5 Persistencia 6.8.6 Enumeración tras la escalada de privilegios 6.8.7 Limpieza 6.9 POST-EXPLOTACIÓN DE SISTEMAS WINDOWS 6.9.1 Enumeración de sistemas Windows 6.9.2 Escalada de privilegios 6.9.3 Acciones tras la escalada de privilegios 6.9.4 Limpieza CAPÍTULO 7. SEGURIDAD DE REDES WIFI 7.1 PROTOCOLOS DE SEGURIDAD DE REDES WIFI 7.2 SELECCIÓN DEL ADAPTADOR WIFI. 7.2.1 Chipset 7.2.2 Adaptadores WiFi 7.3 MODOS DE TRABAJO DE LOS ADAPTADORES WIFI 7.4 SELECCIÓN DE LAS HERRAMIENTAS 7.5 CONFIGURACIÓN DEL ADAPTADOR 7.5.1 Configurar el adaptador en modo monitor 7.6 TIPOS DE ATAQUES WIFI 7.6.1 Errores en el protocolo o en su implementación. 7.6.2 Ataques al control de accesos 7.6.3 Ataques contra la disponibilidad 7.6.4 Ataques contra la integridad 7.6.5 Ataques contra la autenticación 7.7 ATAQUE CONTRA EL 4-WAY HANDSHAKE 7.7.1 Detección de redes 7.7.2 Selección de la red 7.7.3 Captura del 4-way handshake cuando se conecta un cliente 7.7.4 Captura del 4-way handshake cuando no se conecta ningún cliente 7.7.5 Obtención de la contraseña en claro a partir del handshake CAPÍTULO 8. CREACIÓN DE UN LABORATORIO 8.1 VIRTUALIZACIÓN DE MÁQUINAS 8.2 CONFIGURACIÓN DE VIRTUALBOX 8.3 CONFIGURACIÓN DE UNA VM OFENSIVA 8.4 CONFIGURACIÓN DE UN LABORATORIO 8.4.1 Repositorios de máquinas vulnerables 8.4.2 Creación de máquinas vulnerables desde cero

Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma: ? Definiciones, conceptos y tipos de análisis. ? Técnicas de reconocimiento y herramientas útiles para el mismo. ? Fase enumeración y técnicas de obtención de información. ? Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración. ? Obtención de información del equipo y de la red interna para tomar control total del sistema. ? Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi. Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional ?Hacking Ético?, que se engloba dentro del ?Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información? (Título LOE).

Lotutako artikuluak

  • EL HUÉSPED MISTERIOSO
    PROSE, NITA
    De la autora bestseller de La camarera BIENVENIDOS AL HOTEL REGENCY GRAND, DONDE NADA ES LO QUE PARECE. Molly Gray no es una camarera corriente. Gracias a su talento para la limpieza y la etiqueta, ha ascendido en el elegante hotel Regency Grand hasta convertirse en la apreciada jefa de camareras. Pero justo cuando su vida alcanza la cima de la perfección, todo da un vuelco. Un...

    8,95 €

    Buy
  • FAIRY OAK 8. LA HISTORIA PERDIDA
    GNONE, ELISABETTA
    El libro que ningún fan de Fairy Oak se esperaba. En ocasión del 15° aniversario volvemos a Fairy Oak con una nueva historiaCon ocasión del 15º aniversario de la serie, una nueva historia nos lleva de vuelta a Fairy Oak Las raíces de los pueblos son como las raíces de los árboles: consolidan el terreno para las generaciones futuras. Y cada historia perdida, u olvidada, puede co...

    14,90 €

    Buy
  • EL CLIMA DE LA TIERRA PARA ESCÉPTICOS Y GENTE INTELIGENTE
    TAPIADOR, FRANCISCO J.
    Este breve libro ofrece una presentación objetiva del cambio climático. Lejos de propagandas o de programas ideológicos, ofrece multitud de elementos de juicio para que el lector se forme su opinión sobre el tema. Se explican con sencillez conceptos básicos, como el efecto invernadero, a diferenciar entre tiempo y clima, o los factores astronómicos que generan los cambios en el...

    19,90 €

    Buy
  • LA HORA DE LA ARAÑA
    PATTERSON, JAMES
    DEL AUTOR MÁS LEÍDO DEL MUNDO DETECTIVE, PSICÓLOGO, PADRE… Y CAZADOR DE ASESINOS EN SERIE.Maggie Rose, la hija de una famosa actriz de Hollywood, ha sido secuestrada.  También el hijo del secretario del Tesoro. La vida de ambos pende de un hilo y no hay tiempo que perder. Están en manos de Gary Soneji, un asesino en serie que desea ser el centro de atención y que desde hace año...

    8,95 €

    Buy
  • FAIRY OAK. EL DESTINO DE UN HADA
    GNONE, ELISABETTA
    El nuevo libro de la serie desvela todos los secretos. O casi. Secretos, sonidos y verdades inesperadas de un valle y de un pueblo llenos de encantoUna nueva voz, la de la autora, nos cuenta la historia de Fairy Oak. Sabe muchas cosas y revela muchísimas, enriqueciendo el cuadro que retrata a los habitantes del valle de Verdellano y su historia con detalles muy curiosos y nuevo...

    14,90 €

    Buy
  • LA PEQUEÑA CAFETERÍA DE LOS NUEVOS COMIENZOS
    HAWORTH, JULIE
    En Blossom Heath el amor aparece donde y cuando menos lo esperas…«Si necesitas cambiar de vida, reserva mesa en este café.» Fiona CollinsTras una ruptura muy difícil, un viaje que no terminó como esperaba y un puñado de sueños rotos, Tori está intentando encontrar su propio camino. Y para ello ha vuelto a Blossom Heath, su hogar, donde desea recomponer su vida.Es hora de poners...

    9,90 €

    Buy