Hacking Etico, es un libro de seguridad informática que cuenta con 328 páginas redactados con un lenguaje simple y ordenado.
Actualmente se encuentra agotado en Argentina, por ese motivo y otros, el autor decidió liberarlo para que los lectores pudieran apreciar la obra de modo libre sin pagar y a su vez, pudiéndola distribuir sin restricciones.
Su ISBN es 978-987-05-4364-0 y todos sus derechos están registrados, como tambien su material.
Actualmente el autor, se encuentra redactando su 2do libro acerca del tema.
Descargar desde la pagina oficial aqui
Contenido:
Capítulo 1: Hacking Ético Introducción Formación del profesional de seguridad Organizaciones formales Network Security Assessment Capítulo 2: Recabar información Introducción a Information Gathering Consultas a bases de datos legales e ilegales Buscadores: Google hacking Otros recursos online Cabeceras de mails Escaneo de puertos y Fingerprinting Telneteo: busqueda a mano de banners y otra información Peticiones http Datos dentro de archivos Information Gathering en la vida real Modulo de IG de Backtrack 2.0 Analizando la información Capítulo 3: Ingeniería Social Introducción a la Ingenieria Social Aplicada a information gathering Ejemplos Medidas contra el engaño Capitulo 4: Fuerza Bruta Introducción a Fuerza Bruta (FB) Empleos y orientación de la FB Ejemplos didácticos Factores que inciden en el tiempo Rainbow Tables Diccionario Capitulo 5: Aplicación Web Directorios y archivos ocultos Ingenieria inversa sobre Flash XSS o Cross Site Scripting 15 formas de comprometer una cuenta de correo Ejecución remota de comandos e inclusión de archivos Programación insegura = Exploits Capitulo 6: Inyección de código SQL Introducción a la inyección de codigo SQL Ejemplo de Bypass de acceso Historia de SQL Injection Metodología Evasión de reglas a nivel campo de datos Herramientas automatizadas Caso real de hacking etico con sql injection Capitulo 7: Servidores Windows Introduccion Comprometiendo un servidor con 4 clicks Null Session sobre Netbios Comandos NET Herramientas recomendadas Acciones del intruso dentro del servidor Elevacion de privilegios Busqueda de información sensible y analisis Captura e intercepción de paquetes y contraseñas Plantar backdoors o puertas traseras Troyanos binarios y de kernel Borrar rastros de la intrusión Propagarse hacia la red interna Capitulo 8: Servidores Linux Introducción. Nessus en GNU/Linux Debian 4.0 Acciones del intruso sobre esta plataforma Dentro de la shell Dsniff Troyanizar comandos y servicios Instalando un backdoor Manipulando logs Hardening a nivel nucleo (kernel) Hardening a nivel servicios 5 Preguntas a un desarrollador de exploits Capitulo 9: Algunos conceptos finales A- Acerca del Hacking local o físico B- Metodologías y Normativas existentes C- Errores mas comunes cometidos por los aspirantes a profesional de seguridad informática o de la información D- Técnicas mas avanzadas de Ethical Hacking Bonus Track Como instalar una plataforma de trabajo multisistema Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP Profesional conviviendo en un mismo disco rígido
0 comentarios:
Publicar un comentario