miércoles, 12 de agosto de 2015

Libro de Hacking Ético en Español




El Hacking Ético es una disciplina que llama la atención a todos lo expertos en seguridad informática, o a quienes gustan de este tipo de temáticas. Mediante la aplicación de técnicas avanzadas, y el uso de aplicaciones especiales podemos proteger o vulnerar casi cualquier sistema, y seguro que a muchos de ustedes les interesara aprende sobre esto, por ello quiero compartirles un libro escrito por Carlos Tori sobre Hacking Ético completamente en español, y que se esta distribuyendo de manera gratuita en la red.


Para que tengan un poco mas de conocimiento sobre los temas que se tratan en esta disciplina, aquí les dejo el contenido completo del libro:

Capítulo 1: Hacking Ético
-Introducción
-Formación del profesional de seguridad
-Organizaciones formales
-Network Security Assessment

Capítulo 2: Recabar información
-Introducción a Information Gathering
-Consultas a bases de datos legales e ilegales
-Buscadores: Google hacking
-Otros recursos online
-Cabeceras de mails
-Escaneo de puertos y Fingerprinting
-Telneteo: busqueda a mano de banners y otra información
-Peticiones http
-Datos dentro de archivos
-Information Gathering en la vida real
-Modulo de IG de Backtrack 2.0
-Analizando la información

Capítulo 3: Ingeniería Social
-Introducción a la Ingenieria Social
-Aplicada a information gathering
-Ejemplos
-Medidas contra el engaño

Capitulo 4: Fuerza Bruta
-Introducción a Fuerza Bruta (FB)
-Empleos y orientación de la FB
-Ejemplos didácticos
-Factores que inciden en el tiempo
-Rainbow Tables
-Diccionario

Capitulo 5: Aplicación Web
-Directorios y archivos ocultos
-Ingenieria inversa sobre Flash
-XSS o Cross Site Scripting
-15 formas de comprometer una cuenta de correo
-Ejecución remota de comandos e inclusión de archivos
-Programación insegura = Exploits

Capitulo 6: Inyección de código SQL
-Introducción a la inyección de codigo SQL
-Ejemplo de Bypass de acceso
-Historia de SQL Injection
-Metodología
-Evasión de reglas a nivel campo de datos
-Herramientas automatizadas
-Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows
-Introducción
-Comprometiendo un servidor con 4 clicks
-Null Session sobre Netbios
-Comandos NET
-Herramientas recomendadas
-Acciones del intruso dentro del servidor
-Elevacion de privilegios
-Busqueda de información sensible y analisis
-Captura e intercepción de paquetes y contraseñas
-Plantar backdoors o puertas traseras
-Troyanos binarios y de kernel
-Borrar rastros de la intrusión
-Propagarse hacia la red interna

Capitulo 8: Servidores Linux
-Introducción.
-Nessus en GNU/Linux Debian 4.0
-Acciones del intruso sobre esta plataforma
-Dentro de la shell
-Dsniff
-Troyanizar comandos y servicios
-Instalando un backdoor
-Manipulando logs
-Hardening a nivel nucleo (kernel)
-Hardening a nivel servicios
-5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los aspirantes a profesional de seguridad informática o de la información
D- Técnicas mas avanzadas de Ethical Hacking

Bonus Track
-Como instalar una plataforma de trabajo multisistema
-Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
-Profesional conviviendo en un mismo disco rígido


ENLACE DE DESCARGA


AUTOR : Carlos Tori



0 comentarios

Publicar un comentario

¡Tu comentario es importante para mantener el blog!

Si quieres insertar una imagen usa este código:
[img]URL de la imagen[/img]

Si quieres insertar un video de YouTube o Vimeo usa este código:
[video]URL del video[/video]

No incluyas material para adultos, ni vulgar u ofensivo; tampoco contenido con odio, racismo o discriminación, de lo contrario tu comentario será eliminado.