ABCdatos | Inicio Seguir | |
PUBLICIDAD El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking. Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como también, los orientará en como profundizar más sus conocimientos. Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo. Hacking Ético cuenta con 328 páginas redactadas con un lenguaje simple y ordenado, y su contenido es el siguiente: Capíitulo 1: Hacking Ético Introducción Formación del profesional de seguridad Organizaciones formales Network Security Assessment Capíitulo 2: Recabar información Introducción a Information Gathering Consultas a bases de datos legales e ilegales Buscadores: Google hacking Otros recursos online Cabeceras de mails Escaneo de puertos y Fingerprinting Telneteo: busqueda a mano de banners y otra información Peticiones http Datos dentro de archivos Information Gathering en la vida real Modulo de IG de Backtrack 2.0 Analizando la información Capíitulo 3: Ingeniería Social Introducción a la Ingeniería Social Aplicada a information gathering Ejemplos Medidas contra el engaño Capíitulo 4: Fuerza Bruta Introducción a Fuerza Bruta (FB) Empleos y orientación de la FB Ejemplos didácticos Factores que inciden en el tiempo Rainbow Tables Diccionario Capíitulo 5: Aplicación Web Directorios y archivos ocultos Ingeniería inversa sobre Flash XSS o Cross Site Scripting 15 formas de comprometer una cuenta de correo Ejecución remota de comandos e inclusión de archivos Programación insegura = Exploits Capíitulo 6: Inyección de código SQL Introducción a la inyección de código SQL Ejemplo de Bypass de acceso Historia de SQL Injection Metodología Evasión de reglas a nivel campo de datos Herramientas automatizadas Caso real de hacking ético con sql injection Capíitulo 7: Servidores Windows Introducción Comprometiendo un servidor con 4 clicks Null Session sobre Netbios Comandos NET Herramientas recomendadas Acciones del intruso dentro del servidor Elevación de privilegios Busqueda de información sensible y análisis Captura e intercepción de paquetes y contraseñas Plantar backdoors o puertas traseras Troyanos binarios y de kernel Borrar rastros de la intrusión Propagarse hacia la red interna Capíitulo 8: Servidores Linux Introducción. Nessus en GNU/Linux Debian 4.0 Acciones del intruso sobre esta plataforma Dentro de la shell Dsniff Troyanizar comandos y servicios Instalando un backdoor Manipulando logs Hardening a nivel nucleo (kernel) Hardening a nivel servicios 5 Preguntas a un desarrollador de exploits Capítulo 9: Algunos conceptos finales A- Acerca del Hacking local o físico B- Metodologías y Normativas existentes C-Errores mas comunes cometidos por los aspirantes a profesional de seguridad informática o de la información D-Técnicas mas avanzadas de Ethical Hacking Bonus Track Cómo instalar una plataforma de trabajo multisistema, Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP, Profesional conviviendo en un mismo disco rígido, También te recomendamos los siguientes tutoriales Glosario de términos y definiciones Hacking Glosario hacker para principiantes. Hay pocos glosarios tan completos como este en la red, de la A a la Z, encuentra las palabras más utilizadas en el mundo de los Hackers que nunca... ► sigue leyendo El Atacante Informático. Capítulo 3 Para entender la numerosa función de los ataques, es necesario tener una comprensión básica de los sistemas operativos. Contenido del documento: Capítulo 3: Ambientes... ► sigue leyendo Personajes de la Seguridad Informática Conoce a grandes rasgos los personajes más sobresalientes de la seguridad informática. Muchas veces oímos hablar de hackers cuando en realidad se trata de crackers, o escuchamos... ► sigue leyendo Ver más tutoriales de esta categoría
|
|