lunes, 18 de julio de 2011

Libro de Seguridad Informática: HACKING ETICO de Carlos Tori

Hacking Etico, es un libro de seguridad informática que cuenta con 328 páginas redactados con un lenguaje simple y ordenado.


Actualmente se encuentra agotado en Argentina, por ese motivo y otros, el autor decidió liberarlo para que los lectores pudieran apreciar la obra de modo libre sin pagar y a su vez, pudiéndola distribuir sin restricciones.

Su ISBN es 978-987-05-4364-0 y todos sus derechos están registrados, como tambien su material.
Actualmente el autor, se encuentra redactando su 2do libro acerca del tema. 

Descargar desde la pagina oficial aqui 

Contenido:
 
Capítulo 1: Hacking Ético

Introducción
Formación del profesional de seguridad 
Organizaciones formales
Network Security Assessment 
 
Capítulo 2: Recabar información

Introducción a Information Gathering
Consultas a bases de datos legales e ilegales 
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails 
Escaneo de puertos y Fingerprinting 
Telneteo: busqueda a mano de banners y otra información 
Peticiones http         
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información
 
Capítulo 3: Ingeniería Social

Introducción a la Ingenieria Social
Aplicada a information gathering 
Ejemplos
Medidas contra el engaño

Capitulo 4: Fuerza Bruta

Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo 
Rainbow Tables
Diccionario

Capitulo 5: Aplicación Web

Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits
 
Capitulo 6: Inyección de código SQL

Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows

Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna

Capitulo 8: Servidores Linux

Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales

A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes  
C- Errores mas comunes cometidos por los 
        aspirantes a profesional de seguridad informática 
        o de la información
D- Técnicas mas avanzadas de Ethical Hacking


Bonus Track  

Como instalar una plataforma de trabajo multisistema 
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP 
Profesional conviviendo en un mismo disco rígido




0 comentarios:

Publicar un comentario

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites