Hacking Etico [Seguridad Informatica]





Antes de Seguir con el post, vamos a ubicarnos de lo que se trata el Hacking Etico, o Ethical hacking.

Hacking ético:es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. 

La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información, por ejemplo. 

Estas pruebas se llaman "pen tests" o "penetration tests", "Pentesting" en inglés. En español se conocen como "pruebas de penetración", en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y asi mejorar su seguridad. 

Se sugiere a empresas que vayan a contratar los servicios de una empresa que ofrezca el servicio de hacking ético, que la misma sea certificada por entidades u organizaciones con un buen grado de reconocimiento a nivel mundial.

Bien ya sabiendo un poco de lo que es el Hacking Etico, Sigamos.



-Hacking Etico, es un libro de seguridad informática que cuenta con 328 páginas redactados con un lenguaje simple y ordenado.
-Actualmente se encuentra agotado en Argentina, por ese motivo y otros, el autor decidió liberarlo para que los lectores pudieran apreciar la obra de modo libre sin pagar y a su vez, pudiéndola distribuir sin restricciones.  
-Su ISBN es 978-987-05-4364-0 y todos sus derechos están registrados, como tambien su material.

-Actualmente el autor, se encuentra redactando su 2do libro acerca del tema.



  Temario  


Capítulo 1: Hacking Ético

Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment

   
Capítulo 2: Recabar información

Introducción a Information Gathering
Consultas a bases de datos legales e ilegales   
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información

   
Capítulo 3: Ingeniería Social

Introducción a la Ingeniería Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño

Capitulo 4: Fuerza Bruta

Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario


Capitulo 5: Aplicación Web

Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits

 
Capitulo 6: Inyección de código SQL

Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection


Capitulo 7: Servidores Windows

Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna


Capitulo 8: Servidores Linux

Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits


Capitulo 9: Algunos conceptos finales

A-   Acerca del Hacking local o físico
B-   Metodologías y Normativas existentes
C-   Errores mas comunes cometidos por los
 aspirantes a profesional de seguridad informática
 o de la información
D-   Técnicas mas avanzadas de Ethical Hacking


Bonus Track

Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido
Nació y creció en Rosario, Argentina. 
Es Analista de sistemas de información, Técnico superior en organización y métodos e sistemas de computación. 
Actualmente cursa el último año de Ingeniería en Sistemas. 
Prestó servicios en las consultoras más reconocidas, llevando a cabo proyectos para sus clientes, de modo remoto e interno, tanto en organizaciones privadas como gubernamentales. 
Fue encargado de Seguridad Informática en VoipGroup Inc. analizando servidores remotos, coordinando administradores y redactando políticas relacionadas a seguridad informática. 
Tuvo su primer contacto con la seguridad informática a mediados de los años 90 vía hyperterminal en las BBS, antes de conectarse a Internet. 
Ahora si Espero les halla servido, Les dejo el link Oficial con la fuente oficial.Cualquier Inconveniente Avisarme que lo resubo a los host que mas  reciba pedidos saludos!Fuente Oficial: http://www.hackingetico.com/
Hacking Etico [Seguridad Informatica]
50 Puntos Score: 5/10
Visitas: 3581 Favoritos: 23
Ver los usuarios que votaron...
14 Comentarios Hacking Etico [Seguridad Informatica]
genial   amigooooo gracias !!   +2
++10 por el aporte
@KenghiTzel @gutyvaldo @LOVELESS @steampunk @isarome

Muchas gracias a todos por pasarse la verdad me alegro que les guste   , Soy un gran amante del hacking etico jaja saludos!
Hola viejoo, bueno ya q tus otros post estan cerrados los comentarios, y soy novato, no puedo mandar mensajes privados, te preg. aca.. jaja Quiero probar linux, en realidad ya lo eh probado pero hace varios a?
@El_Rock Bueno amigo, agradezco tu repuesta. Ahora mi ultima duda.. Yo uso el internet de Personal $1 x dia,y utilizo un celular (Lg) como modem.. Mi preg. seria: Linux me reconocera el programa del celular, porq sin el programa del lg no va funcionar el internet.. Q por cierto es un .exe << Me gustaria usarlo sin tener q emularlo con wine, aparte para poder utilizar wine voy a necesitar un par de tuto de internet jaja
gracias @Ghermy por compartir    
woow te ganastes mis ultimos puntines grax  
Che loco de 10 y si te conseguis el Hackers al Descubierto avisame!!
Excelente aporte
Saludos......Exelente post.....pero no me puedes hacer un favor.... no lo puedes subir en mega o otro por que este 4 shar no me anda...gracias XD
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!