EL LIBRO BLANCO DEL HACKER

EL LIBRO BLANCO DEL HACKER

GUTIÉRREZ SALAZAR, PABLO

25,90 €
IVA incluido
🚚 LLegada en 24/48h
Editorial:
RA-MA
Año de edición:
2019
Materia
Seguridad
Ubicación
⬆️INFORMÁTICA
ISBN:
978-84-9964-840-8
Páginas:
300
Encuadernación:
Rústica
Colección:
Informática
25,90 €
IVA incluido
🚚 LLegada en 24/48h
Añadir a favoritos

¿PARA QUIÉN ES ESTE LIBRO? ¿QUIÉN SOY? ESTRUCTURA DEL LIBRO CÓMO OBTENER AYUDA CAPÍTULO 1. FUNDAMENTOS 1.1 LINUX 1.1.1 Terminal de Linux 1.1.2 Instalando herramientas 1.1.3 Interfaz de red 1.2 REDES, PROTOCOLOS Y PUERTOS. 1.2.1 Modelo OSI 1.2.2 TCP / IP 1.2.3 Puertos. 1.2.4 Firewall 1.2.5 Cookies. 1.3 SEGURIDAD INFORMÁTICA 1.3.1 Filosofías de hacking 1.3.2 Seguridad de la información y seguridad informática 1.3.3 Cualidades de la seguridad de la información 1.3.4 Metodología para mejorar la seguridad de la información 1.3.5 Retos en la seguridad de la información 1.3.6 Ingeniería Social. 1.3.7 Prueba de penetración 1.4 FORMAS DE OCULTAR INFORMACIÓN 1.4.1 Criptografía 1.4.2 Cifrado en archivos 1.4.3 Esteganografía 1.4.4 Practica 1.5 PREPARACIÓN DEL LABORATORIO 1.5.1 Virtualización 1.5.2 Windows & Macintosh 1.5.3 Sistemas Operativos 1.5.4 Instalando Linux Vulnerable de pruebas 1.5.5 Instalando emulador Android 1.5.6 Instalando servidor web vulnerable CAPÍTULO 2. RECONOCIMIENTO 2.1 RECONOCIMIENTO PASIVO 2.1.1 Información de dominios 2.1.2 OSINT - Obtener correos, números, nombres y otras cosas 2.1.3 Maltego 2.1.4 El buscador de los hackers 2.1.5 ¿Has sido hackeado? 2.1.6 Encontrar con que están hechas las páginas web 2.1.7 Encontrar versiones anteriores de páginas web 2.1.8 Encontrar ubicaciones por medio de una foto 2.1.9 Entrar a cámaras de seguridad 2.1.10 Rastreo de IP e información en email 2.1.11 Reconocimiento en red pasivo 2.1.12 WireShark - Análisis de paquetes 2.2 RECONOCIMIENTO ACTIVO 2.2.1 Nmap 2.2.2 OSINT + Reconocimiento Activo - Obtener información con una sola herramienta CAPÍTULO 3. ANÁLISIS DE VULNERABILIDADES 3.1 CVES Y CWES. 3.2 OWASP. 3.2.1 OWASP top 10 3.3 ANALIZADORES DE VULNERABILIDADES 3.3.1 Nessus 3.3.2 Acunetix 3.3.3 Otros analizadores de vulnerabilidades 3.3.4 Análisis a páginas WordPress 3.3.5 Análisis OWASP a páginas web CAPÍTULO 4. EXPLOTACIÓN. 4.1 ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE 4.1.1 Amazon Web Services 4.2 PHISHING 4.2.2 Robo de credenciales de redes sociales 4.2.3 Dominios maliciosos 4.2.4 Email Spoofing 4.3 METASPLOIT 4.3.1 Estructura de la herramienta 4.3.2 Palabras reservadas 4.3.3 Armitage 4.4 TROYANOS PARA ACCESO REMOTO 4.4.1 Metasploit 4.4.2 Archivos Office infectados (EMPIRE) 4.5 ATAQUES POR MEDIO DEL NAVEGADOR. 4.5.1 Malware en página web por medio de JS malicioso. 4.6 ATAQUES WIFI 4.6.1 Ataques de intercepción de información en la red (MITM) 4.6.2 Protocolo ARP 4.6.3 Envenenamiento ARP 4.6.4 Interpretando paquetes en WireShark. 4.6.5 Interceptando Imágenes 4.6.6 Interceptando URLs 4.6.7 Interceptando credenciales no encriptadas 4.7 EXPLOITS 4.7.1 Base de datos de Exploits 4.7.2 Inyección SQL 4.7.3 Cross Site Scripting (XSS) 4.7.4 Exploits de Metasploit CAPÍTULO 5. POST- EXPLOTACIÓN 5.1 POST-RECONOCIMIENTO LOCAL 5.1.1 ¿Qué sistema es? 5.1.2 ¿Qué usuario es? 5.1.3 Procesos 5.1.4 Dirección IP 5.2 ATAQUES AL OBJETIVO. 5.2.1 Descarga de archivos 5.2.2 Sniffer 5.2.3 Robo de credenciales de navegadores y otros programas remotament 5.3 DESACTIVAR ANTIVIRUS 5.4 ELEVACIÓN DE PRIVILEGIOS 5.4.1 Getsystem 5.4.2 Elevación privilegios Android 5.5 PERSISTENCIA 5.5.1 Windows 5.6 PIVOTEO - ATACANDO DESDE SISTEMA COMPROMETIDO 5.6.1 Reconocimiento 5.6.2 Interceptando paquetes en redes externas 5.6.3 Atacando a otro sistema 5.7 HACKEANDO WHATSAPP CAPÍTULO 6. FORENSE 6.1 METODOLOGÍA 6.2 PRÁCTICA - WINDOWS CAPÍTULO 7. REPORTAJE 7.1 METODOLOGÍA 7.1.1 Reporte Ejecutivo 7.1.2 Reporte Técnico CAPÍTULO 8. ANONIMATO, DARK WEB Y DEEP WEB 8.1 ANONIMATO 8.2 DEEP WEB & DARK WEB 8.2.1 Deep Web 8.2.2 Dark Web CAPÍTULO 9. CASOS 9.1 ROBO BANCARIO 9.1.1 Mitigación 9.2 ROBO A LABORATORIO FARMACÉUTICO (ESPIONAJE INDUSTRIAL) 9.2.1 Mitigación 9.3 FILTRACIÓN DE CADENA DE COMIDA RÁPIDA 9.3.1 Mitigación CAPÍTULO 10. CONCLUSIÓN

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo. Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc. Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto. Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T. ¡Diviértete convirtiéndote en el próximo Hacker profesional!

Artículos relacionados

  • CULTURA HACKER DE LA A A LA Z
    CRAWLEY, KIM
    La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...
    ✅ Disponible - Ver Ubicación

    35,95 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    ✅ Disponible - Ver Ubicación

    24,90 €

  • CIBERSEGURIDAD PASO A PASO
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO / BAUS LERMA, LAURA
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    ✅ Disponible - Ver Ubicación

    37,50 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...
    ✅ Disponible - Ver Ubicación

    31,95 €

  • HACKING ETICO DE REDES Y COMUNICACIONES
    HERRERO, LUIS
    En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta fundamental para poder corregirlas antes de que los ciberdelincuentes puedan utilizarlas en su beneficio.El hacking ético consiste en utilizar los conocimientos y seguir las...
    ✅ Disponible - Ver Ubicación

    24,90 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    ✅ Disponible - Ver Ubicación

    49,95 €