Yamiever
"Me gusta ayudar a los novatos que no crapean"
Oops.. Este post tiene los enlaces eliminados!

Identi revisa las denuncias de los usuarios en busca de enlaces eliminados que no dejan descargar los archivos, este mensaje te informa que este post que estas viendo tiene los enlaces eliminados.

Usa el Buscador

Por favor, te recomendamos que uses el buscador para encontrar más alternativas.

?Hacking Etico?Libro Que Todos Deben Leer?

  • Categoría: Reciclaje
  • Publicado hace más de 3 años



Siempre en las noticias escuchamos terribles cosas sobre virus y ataques llevados a cabo por los hackers.

Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.

Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.

El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.

Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.

Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.



-CONTENIDO DEL LIBRO-


Capítulo 1: Hacking Ético

Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment


Capítulo 2: Recabar información

Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información


Capítulo 3: Ingeniería Social

Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño


Capitulo 4: Fuerza Bruta

Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario


Capitulo 5: Aplicación Web

Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits


Capitulo 6: Inyección de código SQL

Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection


Capitulo 7: Servidores Windows

Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna


Capitulo 8: Servidores Linux

Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits


Capitulo 9: Algunos conceptos finales

A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking


Bonus Track

Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido



?Hacking Etico?Libro Que Todos Deben Leer?
20 Puntos Score: 10/10
Visitas: 1047 Favoritos: 8
Ver los usuarios que votaron...
11 Comentarios ?Hacking Etico?Libro Que Todos Deben Leer?
La mejor forma de hackear un sistema es por el eslab?
hola buen post pero creo que el password no es gracias
esta mal el password checalo no?
No funca el pass   Se ve interesante
Amigo, al agregar los links al jdowloader el archivo me pido la contase?
Gracias amigo, oye me parece que tu hiciste un post con varios libros de hacking, pero los llinks se habian caido. Si resubiste los links me podria enviar el link de post. Te lo agradeceria mucho.
@DomJocker No Pienso hacer un nuevo post de eso, pero te pasare los links
Cita DomJocker: Mostrar
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!