E-BOOK - HACKING ÉTICO. 3ª EDICIÓN

E-BOOK - HACKING ÉTICO. 3ª EDICIÓN

ASTUDILLO B., KARINA

9,99 €
IVA incluido
Sin existencias. Consulte disponibilidad
Editorial:
Ra-Ma Editorial
Año de edición:
2018
Materia
Informática
ISBN:
978-84-9964-818-7
Páginas:
310
Encuadernación:
Otros
9,99 €
IVA incluido
Sin existencias. Consulte disponibilidad
Añadir a favoritos

PREFACIO. AUDIENCIA OBJETIVO. ¿Cuáles son los requisitos? ¿POR QUÉ CONVERTIRME EN PENTESTER?. ¿CÓMO ESTÁ DIVIDIDO EL LIBRO? REGALO PARA EL LECTOR CAMBIOS EN LA 3ª EDICIÓN. CAPÍTULO 1. INTRODUCCIÓN AL HACKING ÉTICO 1.1 EL CÍRCULO DEL HACKING. 1.2 TIPOS DE HACKING. 1.3 MODALIDADES DEL HACKING 1.4 SERVICIOS DE HACKING ADICIONALES. 1.5 ELABORACIÓN DE LA PROPUESTA E INICIO DE LA AUDITORÍA. 1.6 CREANDO NUESTRO LABORATORIO DE HACKING. 1.7 RECURSOS ÚTILES . CAPÍTULO 2. RECONOCIMIENTO O FOOTPRINTING 2.1 RECONOCIMIENTO PASIVO 2.2 RECONOCIMIENTO ACTIVO 2.3 HERRAMIENTAS DE RECONOCIMIENTO. 2.4 FOOTPRINTING CON GOOGLE 2.5 LAB: CLONANDO WEBSITES. 2.6 LAB: DNS FOOTPRINTING CON NSLOOKUP. 2.7 OBTENIENDO INFORMACIÓN DE DIRECTORIOS WHO-IS. 2.8 REPOSITORIOS DE IPV4INFO Y HURRICANE ELECTRIC 2.9 LAB: FOOTPRINTING CON MALTEGO 2.10 HERRAMIENTAS DE TRACEROUTE VISUAL. 2.11 HERRAMIENTAS DE RASTREO DE CORREOS 2.12 MEDIDAS DEFENSIVAS 2.13 RECURSOS ÚTILES. CAPÍTULO 3. ESCANEO 3.1 PING SWEEPERS 3.2 HERRAMIENTAS DE TCP-PING. 3.3 ESTADOS DE PUERTOS. 3.4 TÉCNICAS DE ESCANEO 3.5 ESCÁNER DE PUERTOS: NMAP. 3.5.1 Lab: Escaneo de puertos con NMAP. 3.6 ANALIZADORES DE VULNERABILIDADES. 3.6.1 Lab: Análisis de vulnerabilidades con OpenVAS 3.6.2 Lab: Análisis de vulnerabilidades con Nessus. 3.7 MEDIDAS DEFENSIVAS. 3.8 RECURSOS ÚTILES CAPÍTULO 4. ENUMERACIÓN 4.1 PROTOCOLOS NETBIOS Y CIFS/SMB . 4.2 ENUMERACIÓN DE WINDOWS CON COMANDOS Y HERRAMIENTAS DE SOFTWARE. 4.2.1 Lab: Enumeración de Windows desde el CLI. 4.2.2 Otras herramientas para enumerar Windows. 4.3 LAB: ENUMERANDO DIVERSOS PROTOCOLOS CON NETCAT. 4.4 MEDIDAS DEFENSIVAS. 4.5 RECURSOS ÚTILES CAPÍTULO 5. EXPLOTACIÓN O HACKING 5.1 MECANISMOS DE HACKING 5.2 FRAMEWORKS DE EXPLOTACIÓN 5.2.1 Metasploit Framework. 5.3 ATAQUES DE CLAVES 5.3.1 Ataques de fuerza bruta 5.3.2 Ataques basados en diccionario. 5.3.3 Lab: Obteniendo claves con Medusa 5.3.4 Lab: Crackeando claves con John The Ripper. 5.3.5 Lab: Crackeando claves con Ophcrack 5.3.6 Creando nuestros propios diccionarios 5.3.7 Captura de claves usando sniffers de red. 5.4 ATAQUES DE INGENIERÍA SOCIAL. 5.4.1 Ataques con software malicioso. 5.5 ATAQUES DE DENEGACIÓN DE SERVICIO (DOS) 5.6 BURLANDO LA AUTENTICACIÓN DE WINDOWS CON KALI LINUX. 5.7 HACKING WIFI. 5.7.1 Wifi hacking con Aircrack 5.7.2 Lab: Ataque basado en diccionario al protocolo WPA/WPA2 5.7.3 Lab: Ataque al protocolo WEP. 5.8 HACKING WEB 5.8.1 El OWASP Top 10 5.8.2 Analizadores de vulnerabilidades web. 5.8.3 OWASP Mutillidae. 5.8.4 Lab: Escaneando Metasploitable2 con ZAP 5.9 MEDIDAS DEFENSIVAS. 5.10 RECURSOS ÚTILES. CAPÍTULO 6. POST EXPLOTACIÓN. 6.1 ESCALAMIENTO DE PRIVILEGIOS 6.1.1 Lab: Escalando privilegios con GetSystem en Meterpreter 6.2 BÚSQUEDA DE INFORMACIÓN RELEVANTE 6.3 ROOTKITS Y BACKDOORS. 6.3.1 Lab: Levantando backdoors 6.4 PIVOTEO Y RECONOCIMIENTO INTERNO 6.4.1 Lab: Pivoteando con Meterpreter 6.5 LIMPIEZA DE RASTROS 6.5.1 Lab: Borrando logs en Windows 6.5.2 Lab: Borrando logs en Unix/Linux. 6.6 MEDIDAS DEFENSIVAS. 6.7 RECURSOS ÚTILES CAPÍTULO 7. ESCRIBIENDO EL INFORME DE AUDITORÍA SIN SUFRIR UN COLAPSO MENTAL 7.1 PASOS PARA FACILITAR LA DOCUMENTACIÓN DE UNA AUDITORÍA 7.2 RECURSOS ÚTILES CAPÍTULO 8. CERTIFICACIONES INTERNACIONALES RELEVANTES. 8.1 CERTIFIED ETHICAL HACKER (CEH). 8.2 OPEN PROFESSIONAL SECURITY TESTER (OPST). 8.3 OFFENSIVE SECURITY CERTIFIED PROFESSIONAL (OSCP). 8.4 CERTIFIED PENETRATION TESTER (CPT). 8.5 PENETRATION TESTER (GPEN) 8.6 ¿QUÉ EXAMEN DEBO TOMAR? 8.7 RECURSOS ÚTILES RECOMENDACIONES FINALES GLOSARIO DE TÉRMINOS TÉCNICOS

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional! En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más! El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux. Tópicos cubiertos: ? Fases de un hacking ? Google hacking, consultas WhoIs y nslookup ? Footprinting con Maltego ? Escaneo con NMAP ? Análisis de vulnerabilidades con Nessus y OpenVAS ? Enumeración de Netbios ? Escaneo y banner grabbing con netcat ? Mecanismos de hacking ? Frameworks de explotación ? Hacking con el Metasploit Framework ? Ataques de claves, ingeniería social y DoS ? Creando malware con msfvenom ? Hacking WiFi ? Hacking Web ? Post-explotación ? Elevación de privilegios ? Búsqueda de información ? Rootkits y backdoors ? Pivoteo y reconocimiento interno ? Limpieza de huellas ? Medidas defensivas ? Consejos para escribir un buen informe de auditoría ? Certificaciones de seguridad informática y hacking relevantes

Artículos relacionados

  • SCRUM TEORIA E IMPLEMENTACION PRACTICA
    ALEJANDRO JUA
    Esta obra es una guía esencial para aprender a implementar Scrum de forma ágil y práctica. A través de ejemplos claros y consejos prácticos, el autor explora los principios fundamentales de Scrum, desde la planificación de sprints hasta la integración continua. De forma clara y didáctica este libro te ayuda a comprender cómo Scrum puede transformar tus proyectos y tu forma de t...
    Sólo uno disponible. Envío urgente.

    29,90 €

  • 101 FUNCIONES CON EXCEL
    Con este libro aprenderás a hacer magia sobre las hojas de cálculo con las 101 funciones más importantes y utilizadas. Aprenderás a realizar cálculos con el tiempo, a manejar las fechas y las horas dentro de Excel, a buscar, a reemplazar, a ordenar, a filtrar información a realizar cálculos matemáticos y estadísticos, a tomar decisiones en base a criterios lógicos, a manejar te...
    Sólo uno disponible. Envío urgente.

    19,90 €

  • CAPTURE ONE
    VIDAL PONCE, GERMÁN
    Capture One. la guía definitiva es el libro que necesitas para aprender a usar este potente software de edición fotográfica profesional.Esta obra, escrita por Germán Vidal, fotógrafo y experto en Capture One, te enseñará todo lo que necesitas saber para sacar el máximo partido a tus imágenes. Desde los conceptos básicos hasta las técnicas más avanzadas, este manual te guiará, p...
    Sólo uno disponible. Envío urgente.

    24,95 €

  • EXCEL 365 CURSO PRACTICO
    RICARDO CIRELLI
    Este libro es una guía esencial para dominar Excel 365, para todo tipo de usuarios, desde los principiantes hasta usuarios avanzados, este libro desarrolla las funciones y características más habituales de Excel 365. Los lectores serán guiados a través de conceptos fundamentales, como la creación y formato de hojas de cálculo, hasta técnicas avanzadas, como el análisis de datos...
    Sólo uno disponible. Envío urgente.

    24,90 €

  • LA REVOLUCIÓN DE LA INTELIGENCIA ARTIFICIAL EN LA MEDICINA. GPT-4 Y MÁS ALLÁ
    LEE, PETER / GOLDBERG, CAREY / KOHANE, ISAAC
    Hace tan solo unos meses, millones de personas quedaron atónitas ante las asombrosas habilidades del ChatGPT y sus extrañas alucinaciones. Eso fue en 2022. La próxima generación de IA ya está aquí: más inteligente, más precisa, con conocimientos técnicos más profundos. El GPT-4 y sus competidores están a punto de transformar la medicina. Ya sea usted un líder sanitario, un prov...
    Sólo uno disponible. Envío urgente.

    29,50 €

  • DEEP LEARNING GENERATIVO. ENSEÑAR A LAS MÁQUINAS A PINTAR, ESCRIBIR, COMPONER Y
    FOSTER, DAVID
    La inteligencia artificial generativa es el tema de moda en tecnología. Esta guía práctica enseña a los ingenieros del machine learning y a los científicos de datos cómo utilizar TensorFlow y Keras para crear desde cero impresionantes modelos de deep learning generativo, como autocodificadores variacionales o VAE, redes generativas adversativas o GAN, Transformers, flujos de no...
    Sólo uno disponible. Envío urgente.

    46,50 €

Otros libros del autor

  • HACKING ÉTICO. 3ª EDICIÓN
    ASTUDILLO B., KARINA
    ¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedic ...
    Sin existencias. Consulte disponibilidad

    26,90 €