Saltar al contenido principal
Hacking Ètico

Hacking Ètico

Herrero Perez, Luis

Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nu...

Editorial:
Ra-Ma
Año de edición:
2022
Materia:
Seguridad
ISBN:
978-84-18971-79-2
Páginas:
320
Encuadernación:
Otros
Colección:
Rama
25,90 €
IVA incluido
Añadir a favoritos

Sinopsis

Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma: ? Definiciones, conceptos y tipos de análisis. ? Técnicas de reconocimiento y herramientas útiles para el mismo. ? Fase enumeración y técnicas de obtención de información. ? Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración. ? Obtención de información del equipo y de la red interna para tomar control total del sistema. ? Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi. Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional ?Hacking Ético?, que se engloba dentro del ?Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información? (Título LOE).

Índice

AUTOR DEL LIBRO GLOSARIO DE TÉRMINOS CAPÍTULO 1. INTRODUCCIÓN. CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS 2.1 PRINCIPIOS DE SEGURIDAD DE LA INFORMACIÓN 2.2 DEFINICIONES BÁSICAS 2.3 VULNERABILIDADES 2.3.1 Tipos de vulnerabilidades según su severidad. 2.3.2 Tipos de vulnerabilidades según el tiempo transcurrido desde su descubrimiento 2.4 TIPOS DE AMENAZAS 2.4.1 Poco estructuradas 2.4.2 Estructuradas 2.4.3 Muy estructuradas 2.5 TIPOS DE ATAQUES 2.5.1 Tipos de ataques según su propósito 2.5.2 Tipos de ataques según el vector de ataque 2.6 TIPOS DE ANÁLISIS DE SEGURIDAD 2.6.1 Ethical Hacking 2.6.2 Penetration Testing 2.6.3 Red Teaming 2.6.4 Análisis de vulnerabilidades 2.6.5 Auditoría de seguridad 2.7 TIPOS DE HACKERS 2.8 ASPECTOS ÉTICOS Y LEGALES 2.9 TIPOS DE PENTESTING 2.10 METODOLOGÍAS 2.11 FASES DE UN PENTEST 2.11.1 Fase de preparación 2.11.2 Fase de ejecución 2.11.3 Fase de presentación de resultados CAPÍTULO 3. RECONOCIMIENTO 3.1 OSINT / RECONOCIMIENTO PASIVO 3.1.1 Redes sociales 3.1.2 Foros 3.1.3 Ofertas de empleo 3.1.4 Búsquedas en Internet 3.1.5 Google Hacking. 3.1.6 Otros motores de búsqueda 3.1.7 Bases de datos Whois. 3.2 RECONOCIMIENTO ACTIVO 3.2.1 DNS 3.2.2 Ingeniería social 3.3 OTRAS HERRAMIENTAS DE RECONOCIMIENTO 3.3.1 Recon-ng 3.3.2 TheHarvester 3.4 ANÁLISIS DE METADATOS 3.4.1 Obtención de archivos con wget 3.4.2 Análisis de metadatos con ExifTool 3.4.3 FOCA 3.5 CONCLUSIONES CAPÍTULO 4. ENUMERACIÓN 4.1 OBJETIVOS DE LA FASE DE ENUMERACIÓN 4.2 FLUJO DE LA FASE DE ENUMERACIÓN 4.2.1 Descubrimiento de red 4.2.2 Escaneo de Puertos 4.2.3 Identificación de servicios y versiones 4.2.4 Enumeración del Sistema Operativo 4.2.5 Enumeración de servicios 4.2.6 Enumeración de usuarios 4.3 ENUMERACIÓN WEB 4.3.1 Pentesting web 4.3.2 Enumeración del servidor 4.3.3 Enumeración de aplicaciones web CAPÍTULO 5. EXPLOTACIÓN 5.1 HERRAMIENTAS BÁSICAS 5.1.1 Netcat 5.1.2 Analizadores de tráfico (sniffer) 5.1.3 Exploits. 5.1.4 Exploit frameworks 5.2 EXPLOTACIÓN SIN EXPLOITS 5.3 TÉCNICAS DE EVASIÓN 5.3.1 Herramientas de evasión de antivirus 5.4 TÉCNICAS DE EXPLOTACIÓN 5.4.1 Explotación de servicios 5.4.2 Explotación Web CAPÍTULO 6. POST EXPLOTACIÓN 6.1 TRANSFERENCIA DE ARCHIVOS 6.1.1 Subir archivos al equipo vulnerado 6.1.2 Descargar archivos desde el equipo vulnerado 6.1.3 Técnicas para transferir archivos 6.2 ENUMERACIÓN 6.3 OBTENER UNA SHELL ESTABLE 6.4 ESCALADA DE PRIVILEGIOS 6.5 PERSISTENCIA. 6.6 MOVIMIENTO LATERAL. 6.7 BORRADO DE HUELLAS. 6.8 POST-EXPLOTACIÓN DE SISTEMAS LINUX 6.8.1 Identificar el usuario y sus privilegios 6.8.2 Obtener una shell completa 6.8.3 Enumeración de sistemas Linux 6.8.4 Escalada de privilegios 6.8.5 Persistencia 6.8.6 Enumeración tras la escalada de privilegios 6.8.7 Limpieza 6.9 POST-EXPLOTACIÓN DE SISTEMAS WINDOWS 6.9.1 Enumeración de sistemas Windows 6.9.2 Escalada de privilegios 6.9.3 Acciones tras la escalada de privilegios 6.9.4 Limpieza CAPÍTULO 7. SEGURIDAD DE REDES WIFI 7.1 PROTOCOLOS DE SEGURIDAD DE REDES WIFI 7.2 SELECCIÓN DEL ADAPTADOR WIFI. 7.2.1 Chipset 7.2.2 Adaptadores WiFi 7.3 MODOS DE TRABAJO DE LOS ADAPTADORES WIFI 7.4 SELECCIÓN DE LAS HERRAMIENTAS 7.5 CONFIGURACIÓN DEL ADAPTADOR 7.5.1 Configurar el adaptador en modo monitor 7.6 TIPOS DE ATAQUES WIFI 7.6.1 Errores en el protocolo o en su implementación. 7.6.2 Ataques al control de accesos 7.6.3 Ataques contra la disponibilidad 7.6.4 Ataques contra la integridad 7.6.5 Ataques contra la autenticación 7.7 ATAQUE CONTRA EL 4-WAY HANDSHAKE 7.7.1 Detección de redes 7.7.2 Selección de la red 7.7.3 Captura del 4-way handshake cuando se conecta un cliente 7.7.4 Captura del 4-way handshake cuando no se conecta ningún cliente 7.7.5 Obtención de la contraseña en claro a partir del handshake CAPÍTULO 8. CREACIÓN DE UN LABORATORIO 8.1 VIRTUALIZACIÓN DE MÁQUINAS 8.2 CONFIGURACIÓN DE VIRTUALBOX 8.3 CONFIGURACIÓN DE UNA VM OFENSIVA 8.4 CONFIGURACIÓN DE UN LABORATORIO 8.4.1 Repositorios de máquinas vulnerables 8.4.2 Creación de máquinas vulnerables desde cero

Artículos relacionados

Fancy Bear se Va de Phishing

Fancy Bear se Va de Phishing

Shapiro, Scott J.

Es una paradoja de nuestros tiempos que vivamos en la sociedad de la información, pero no entendamos cómo funciona. ¿Qué pasaría si supiésemos más? En Fancy Bear se va de phishing, Scott J. Shapiro recurre a su popular clase en la universidad de Yale sobre hackeo para mostrar que el cibercrimen tiene menos que ver con la programación defectuosa que con el cableado imperfecto de...

✅ Disponible

31,95 €

Seguridad en la Nube, Api y Arquitecturas Serverless

Seguridad en la Nube, Api y Arquitecturas Serverless

Ortega Candel, José Manuel

Aprenda a proteger sus APIs, las aplicaciones cloud y las arquitecturas serverless La nube, las APIs y las arquitecturas serverless son los pilares de la infraestructura digital moderna. Su agilidad y escalabilidad han revolucionado el desarrollo de software, pero también han introducido un nuevo y complejo ecosistema de amenazas. A medida que las organizaciones migran a estos...

✅ Disponible

31,10 €

Cultura Hacker de la a a la Z

Cultura Hacker de la a a la Z

Crawley, Kim

La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...

✅ Disponible

35,95 €

Seguridad de Equipos Informáticos. Edición 2024

Seguridad de Equipos Informáticos. Edición 2024

Mata Garcia, Arturo Enrique

El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...

✅ Disponible

24,90 €

Ciberseguridad Paso a Paso

Ciberseguridad Paso a Paso

Caballero Velasco, María Ángeles / Baus Lerma, Laura / Cilleros Serrano, Diego

¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...

✅ Disponible

37,50 €

Ingeniería Social. La Ciencia de la Piratería Humana

Ingeniería Social. La Ciencia de la Piratería Humana

Hadnagy, Christopher

En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...

✅ Disponible

31,95 €