HACKING ÈTICO

HACKING ÈTICO

HERRERO PÉREZ, LUIS

25,90 €
BEZ barne
Argitaletxea:
RAMA, LIBRERIA Y EDITORIAL MIC
Edizio-urtea:
2022
Gaia
Ciencias/ecologia/tecnologia
ISBN:
978-84-18971-79-2
Orrialdeak:
320
Bilduma:
SIN COLECCION

Eskuragarritasuna:

  • LLIBRERIA EL PUERTODisponible (Entrega en 24/48h)
  • AKELARRE KULTURGUNEADisponible (Entrega en 24/48h)

AUTOR DEL LIBRO GLOSARIO DE TÉRMINOS CAPÍTULO 1. INTRODUCCIÓN. CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS 2.1 PRINCIPIOS DE SEGURIDAD DE LA INFORMACIÓN 2.2 DEFINICIONES BÁSICAS 2.3 VULNERABILIDADES 2.3.1 Tipos de vulnerabilidades según su severidad. 2.3.2 Tipos de vulnerabilidades según el tiempo transcurrido desde su descubrimiento 2.4 TIPOS DE AMENAZAS 2.4.1 Poco estructuradas 2.4.2 Estructuradas 2.4.3 Muy estructuradas 2.5 TIPOS DE ATAQUES 2.5.1 Tipos de ataques según su propósito 2.5.2 Tipos de ataques según el vector de ataque 2.6 TIPOS DE ANÁLISIS DE SEGURIDAD 2.6.1 Ethical Hacking 2.6.2 Penetration Testing 2.6.3 Red Teaming 2.6.4 Análisis de vulnerabilidades 2.6.5 Auditoría de seguridad 2.7 TIPOS DE HACKERS 2.8 ASPECTOS ÉTICOS Y LEGALES 2.9 TIPOS DE PENTESTING 2.10 METODOLOGÍAS 2.11 FASES DE UN PENTEST 2.11.1 Fase de preparación 2.11.2 Fase de ejecución 2.11.3 Fase de presentación de resultados CAPÍTULO 3. RECONOCIMIENTO 3.1 OSINT / RECONOCIMIENTO PASIVO 3.1.1 Redes sociales 3.1.2 Foros 3.1.3 Ofertas de empleo 3.1.4 Búsquedas en Internet 3.1.5 Google Hacking. 3.1.6 Otros motores de búsqueda 3.1.7 Bases de datos Whois. 3.2 RECONOCIMIENTO ACTIVO 3.2.1 DNS 3.2.2 Ingeniería social 3.3 OTRAS HERRAMIENTAS DE RECONOCIMIENTO 3.3.1 Recon-ng 3.3.2 TheHarvester 3.4 ANÁLISIS DE METADATOS 3.4.1 Obtención de archivos con wget 3.4.2 Análisis de metadatos con ExifTool 3.4.3 FOCA 3.5 CONCLUSIONES CAPÍTULO 4. ENUMERACIÓN 4.1 OBJETIVOS DE LA FASE DE ENUMERACIÓN 4.2 FLUJO DE LA FASE DE ENUMERACIÓN 4.2.1 Descubrimiento de red 4.2.2 Escaneo de Puertos 4.2.3 Identificación de servicios y versiones 4.2.4 Enumeración del Sistema Operativo 4.2.5 Enumeración de servicios 4.2.6 Enumeración de usuarios 4.3 ENUMERACIÓN WEB 4.3.1 Pentesting web 4.3.2 Enumeración del servidor 4.3.3 Enumeración de aplicaciones web CAPÍTULO 5. EXPLOTACIÓN 5.1 HERRAMIENTAS BÁSICAS 5.1.1 Netcat 5.1.2 Analizadores de tráfico (sniffer) 5.1.3 Exploits. 5.1.4 Exploit frameworks 5.2 EXPLOTACIÓN SIN EXPLOITS 5.3 TÉCNICAS DE EVASIÓN 5.3.1 Herramientas de evasión de antivirus 5.4 TÉCNICAS DE EXPLOTACIÓN 5.4.1 Explotación de servicios 5.4.2 Explotación Web CAPÍTULO 6. POST EXPLOTACIÓN 6.1 TRANSFERENCIA DE ARCHIVOS 6.1.1 Subir archivos al equipo vulnerado 6.1.2 Descargar archivos desde el equipo vulnerado 6.1.3 Técnicas para transferir archivos 6.2 ENUMERACIÓN 6.3 OBTENER UNA SHELL ESTABLE 6.4 ESCALADA DE PRIVILEGIOS 6.5 PERSISTENCIA. 6.6 MOVIMIENTO LATERAL. 6.7 BORRADO DE HUELLAS. 6.8 POST-EXPLOTACIÓN DE SISTEMAS LINUX 6.8.1 Identificar el usuario y sus privilegios 6.8.2 Obtener una shell completa 6.8.3 Enumeración de sistemas Linux 6.8.4 Escalada de privilegios 6.8.5 Persistencia 6.8.6 Enumeración tras la escalada de privilegios 6.8.7 Limpieza 6.9 POST-EXPLOTACIÓN DE SISTEMAS WINDOWS 6.9.1 Enumeración de sistemas Windows 6.9.2 Escalada de privilegios 6.9.3 Acciones tras la escalada de privilegios 6.9.4 Limpieza CAPÍTULO 7. SEGURIDAD DE REDES WIFI 7.1 PROTOCOLOS DE SEGURIDAD DE REDES WIFI 7.2 SELECCIÓN DEL ADAPTADOR WIFI. 7.2.1 Chipset 7.2.2 Adaptadores WiFi 7.3 MODOS DE TRABAJO DE LOS ADAPTADORES WIFI 7.4 SELECCIÓN DE LAS HERRAMIENTAS 7.5 CONFIGURACIÓN DEL ADAPTADOR 7.5.1 Configurar el adaptador en modo monitor 7.6 TIPOS DE ATAQUES WIFI 7.6.1 Errores en el protocolo o en su implementación. 7.6.2 Ataques al control de accesos 7.6.3 Ataques contra la disponibilidad 7.6.4 Ataques contra la integridad 7.6.5 Ataques contra la autenticación 7.7 ATAQUE CONTRA EL 4-WAY HANDSHAKE 7.7.1 Detección de redes 7.7.2 Selección de la red 7.7.3 Captura del 4-way handshake cuando se conecta un cliente 7.7.4 Captura del 4-way handshake cuando no se conecta ningún cliente 7.7.5 Obtención de la contraseña en claro a partir del handshake CAPÍTULO 8. CREACIÓN DE UN LABORATORIO 8.1 VIRTUALIZACIÓN DE MÁQUINAS 8.2 CONFIGURACIÓN DE VIRTUALBOX 8.3 CONFIGURACIÓN DE UNA VM OFENSIVA 8.4 CONFIGURACIÓN DE UN LABORATORIO 8.4.1 Repositorios de máquinas vulnerables 8.4.2 Creación de máquinas vulnerables desde cero

Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma: ? Definiciones, conceptos y tipos de análisis. ? Técnicas de reconocimiento y herramientas útiles para el mismo. ? Fase enumeración y técnicas de obtención de información. ? Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración. ? Obtención de información del equipo y de la red interna para tomar control total del sistema. ? Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi. Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional ?Hacking Ético?, que se engloba dentro del ?Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información? (Título LOE).

Lotutako artikuluak

  • TODOS MIS OJOS TRISTES. PALABRAS PARA LA SALUD MENTAL.
    DOMINGUEZ GONZALEZ, ALBA
    Todos mis ojos tristes es el nuevo poemario, inédito, real y crudo sobre salud mental, de Alba González, fenómeno de BookTok. Alba González es una chica de veinte años que empezó a escribir para salvarse de sí misma cuando tenía tan solo doce. En 2017 entró en depresión y dos años más tarde tuvo anorexia. Tras varios intentos autolíticos ingresó en un centro y empezó a escribir...

    16,95 €

  • AÑO DE BRUJAS
    @AIGUADVALENCIA
    Una forma distinta de entender el año y la magia que guarda el paso del tiempo. Todos los pueblos y culturas tienen un calendario propio. La necesidad de ir al ritmo de las estaciones es más que natural, y su paso alberga muchísima magia. Samhain, Yule, Ostara… son los nombres de algunas de las festividades que marcan los tiempos de las brujas y que muchas practicantes ...

    21,95 €

  • M. LA HORA DEL DESTINO
    SCURATI, ANTONIO
    VUELVE LA GRAN NOVELA DE NUESTROS TIEMPOS SOBRE EL FASCISMO, POR EL GANADOR DEL PREMIO STREGA Y DEL PREMIO EUROPEO DEL LIBRO. «Un retrato feroz, sin un ápice de ficción, pero con el pulso de una novela».Javier Ors, La RazónMÁS DE UN MILLÓN DE EJEMPLARES VENDIDOS EN CUARENTA PAÍSES Y UNA SERIE PRESENTADA EN EL 81º FESTIVAL DE VENECIA Es la madrugada del 1 de septiembre de 1939 ...

    25,90 €

  • EL MERCADER DE LIBROS (CAMPAÑA BLACK FRIDAY)
    ZUECO, LUIS
    Todo gran viaje comienza en los libros. Con una perfecta unión de rigor histórico e intriga, Luis Zueco traslada al lector a una época en que la palabra impresa podía ser el arma más peligrosa. Hubo un tiempo en que los libros podían descubrir nuevos mundos, tambalear los dogmas más sagrados y cambiar el curso de la Historia.Esta novela es un viaje a los años siguientes a la i...

    8,95 €

  • DETRÁS DEL CIELO
    RIVAS, MANUEL
    LA NUEVA NOVELA DE MANUEL RIVAS Un noir que aborda el poder, la violencia, la corrupción, la defensa de la naturaleza y las relaciones humanas «Para ellos, el mundo iba estupendamente mal. Era un valle de lágrimas. Y ese lugar, en parte, era de nuestra propiedad».Es muy temprano. La luz del alba trata de abrirse paso en el muro de niebla. A pie del monte, seis cazadores hacen l...

    19,91 €

  • CASA DE LLAMA Y SOMBRA (EDICIÓN ESPECIAL)
    MAAS, SARAH J.
    ¡No te pierdas la edición premium con contenido inédito de la nueva saga de Sarah J. Maas! EDICIÓN ESPECIAL LIMITADA CON MAPA, LA HISTORIA INEDITA DE BRYCE & HUNT, LA FIRMA DIGITAL DE LA AUTORA… ¡Y DOS PRECIOSAS ILUSTRACIONES A TODO COLOR EN INTERIORES! Un mundo en la oscuridad. Una chispa ardiente. Un fulgor de las estrellas.Bryce Quinlan nunca esperó ver otro mundo di...

    25,95 €

Egilearen beste liburu batzuk

  • (IFCD95) HACKING ÉTICO
    HERRERO PÉREZ, LUIS
    El objetivo de este libro es que los lectores aprendan a dectectar las vulnerabilidades de un sistema, controles de acceso, estructura de un ataque y aprender las técnicas de uso y configuración de las herramientas enfocadas a la seguridad informática y al hacking. ...

    25,90 €

  • (IFCT0040) INTRODUCCIÓN AL HACKING ÉTICO CERTIFICACIÓN EHA
    HERRERO PÉREZ, LUIS
    El objetivo de este libro es que los lectores aprendan a analizar los conceptos básicos de seguridad en redes y hacking ético como fase inicial para adentrarse en el mundo de la ciberseguridad y hacking. ...

    25,90 €

  • E-BOOK - HACKING ÉTICO
    HERRERO PÉREZ, LUIS
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nu...

    9,99 €