Hacking ?tico, Carlos Tori

 
Hacking Ético, Hacking Ético



Hacking EticoPDF | Spanish | 32.6 MB | 328 Páginas | ISBN: 9789870543640 | Autor: Carlos S. Tori | 2008 | Argentina

DescripciónSiempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.


Capítulo 1: Hacking Ético IntroducciónFormación del profesional de seguridadOrganizaciones formalesNetwork Security AssessmentCapítulo 2: Recabar informaciónIntroducción a Information GatheringConsultas a bases de datos legales e ilegalesBuscadores: Google hackingOtros recursos onlineCabeceras de mailsEscaneo de puertos y FingerprintingTelneteo: busqueda a mano de banners y otra informaciónPeticiones httpDatos dentro de archivosInformation Gathering en la vida realModulo de IG de Backtrack 2.0Analizando la informaciónCapítulo 3: Ingeniería SocialIntroducción a la Ingenieria SocialAplicada a information gatheringEjemplosMedidas contra el engañoCapitulo 4: Fuerza BrutaIntroducción a Fuerza Bruta (FB)Empleos y orientación de la FBEjemplos didácticosFactores que inciden en el tiempoRainbow TablesDiccionarioCapitulo 5: Aplicación WebDirectorios y archivos ocultosIngenieria inversa sobre FlashXSS o Cross Site Scripting15 formas de comprometer una cuenta de correoEjecución remota de comandos e inclusión de archivosProgramación insegura = ExploitsCapitulo 6: Inyección de código SQLIntroducción a la inyección de codigo SQLEjemplo de Bypass de accesoHistoria de SQL InjectionMetodologíaEvasión de reglas a nivel campo de datosHerramientas automatizadasCaso real de hacking etico con sql injectionCapitulo 7: Servidores WindowsIntroduccionComprometiendo un servidor con 4 clicksNull Session sobre NetbiosComandos NETHerramientas recomendadasAcciones del intruso dentro del servidorElevacion de privilegiosBusqueda de información sensible y analisisCaptura e intercepción de paquetes y contraseñasPlantar backdoors o puertas traserasTroyanos binarios y de kernelBorrar rastros de la intrusiónPropagarse hacia la red internaCapitulo 8: Servidores LinuxIntroducción.Nessus en GNU/Linux Debian 4.0Acciones del intruso sobre esta plataformaDentro de la shellDsniffTroyanizar comandos y serviciosInstalando un backdoorManipulando logsHardening a nivel nucleo (kernel)Hardening a nivel servicios5 Preguntas a un desarrollador de exploitsCapitulo 9: Algunos conceptos finalesA- Acerca del Hacking local o físicoB- Metodologías y Normativas existentesC- Errores mas comunes cometidos por losaspirantes a profesional de seguridad informáticao de la informaciónD- Técnicas mas avanzadas de Ethical HackingBonus TrackComo instalar una plataforma de trabajo multisistemaPaso a paso: FreeBSD, Debian GNU/Linux y Windows XPProfesional conviviendo en un mismo disco rígido



omentar es agradecer al que postea su esfuerzo, links propios si se cae alguno avisar y resubo.
¡¡Gracias por visitar mi Post!!

Da clic en seguir Usuario y disfruta de las mejores descargas
Hacking ?tico, Carlos Tori
35 Puntos Score: 8.8/10
Visitas: 2057 Favoritos: 7
Ver los usuarios que votaron...
5 Comentarios Hacking ?tico, Carlos Tori
Muy buen post, gracias amigo
Muy bueno, favorito y +10
Gracias, lo buscaba en mediafire. Todavia no se me actualizo la cuenta (ya hice los 75 putnos pero no puedo dar puntos) cuando pueda te los doy
muy bueno descargando...
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!