0
HACKING ÉTICO. 3A EDICIÓN.

HACKING ÉTICO. 3A EDICIÓN.

­CÓMO CONVERTIRSE EN HACKER ÉTICO EN 21 DÍAS O MENOS!

KARINA ASTUDILLO BARAHONA

25,87 €
IVA incluido
Editorial:
RAMA, EDITORIAL
Año de edición:
2018
Materia:
Informatica internet tecnologia
ISBN:
978-84-9964-767-8
Páginas:
310
Encuadernación:
Bolsillo
Colección:
SIN COLECCION

Disponibilidad:

  • LIBRERIA TAGOROR PUERTO Disponibilidad inmediata
  • LIBRERIA TAGOROR CORRALEJO Consultar disponibilidad
25,87 €
IVA incluido
Añadir a favoritos

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedic

PREFACIO. AUDIENCIA OBJETIVO. ¿Cuáles son los requisitos? ¿POR QUÉ CONVERTIRME EN PENTESTER?. ¿CÓMO ESTÁ DIVIDIDO EL LIBRO? REGALO PARA EL LECTOR CAMBIOS EN LA 3ª EDICIÓN. CAPÍTULO 1. INTRODUCCIÓN AL HACKING ÉTICO 1.1 EL CÍRCULO DEL HACKING. 1.2 TIPOS DE HACKING. 1.3 MODALIDADES DEL HACKING 1.4 SERVICIOS DE HACKING ADICIONALES. 1.5 ELABORACIÓN DE LA PROPUESTA E INICIO DE LA AUDITORÍA. 1.6 CREANDO NUESTRO LABORATORIO DE HACKING. 1.7 RECURSOS ÚTILES . CAPÍTULO 2. RECONOCIMIENTO O FOOTPRINTING 2.1 RECONOCIMIENTO PASIVO 2.2 RECONOCIMIENTO ACTIVO 2.3 HERRAMIENTAS DE RECONOCIMIENTO. 2.4 FOOTPRINTING CON GOOGLE 2.5 LAB: CLONANDO WEBSITES. 2.6 LAB: DNS FOOTPRINTING CON NSLOOKUP. 2.7 OBTENIENDO INFORMACIÓN DE DIRECTORIOS WHO-IS. 2.8 REPOSITORIOS DE IPV4INFO Y HURRICANE ELECTRIC 2.9 LAB: FOOTPRINTING CON MALTEGO 2.10 HERRAMIENTAS DE TRACEROUTE VISUAL. 2.11 HERRAMIENTAS DE RASTREO DE CORREOS 2.12 MEDIDAS DEFENSIVAS 2.13 RECURSOS ÚTILES. CAPÍTULO 3. ESCANEO 3.1 PING SWEEPERS 3.2 HERRAMIENTAS DE TCP-PING. 3.3 ESTADOS DE PUERTOS. 3.4 TÉCNICAS DE ESCANEO 3.5 ESCÁNER DE PUERTOS: NMAP. 3.5.1 Lab: Escaneo de puertos con NMAP. 3.6 ANALIZADORES DE VULNERABILIDADES. 3.6.1 Lab: Análisis de vulnerabilidades con OpenVAS 3.6.2 Lab: Análisis de vulnerabilidades con Nessus. 3.7 MEDIDAS DEFENSIVAS. 3.8 RECURSOS ÚTILES CAPÍTULO 4. ENUMERACIÓN 4.1 PROTOCOLOS NETBIOS Y CIFS/SMB . 4.2 ENUMERACIÓN DE WINDOWS CON COMANDOS Y HERRAMIENTAS DE SOFTWARE. 4.2.1 Lab: Enumeración de Windows desde el CLI. 4.2.2 Otras herramientas para enumerar Windows. 4.3 LAB: ENUMERANDO DIVERSOS PROTOCOLOS CON NETCAT. 4.4 MEDIDAS DEFENSIVAS. 4.5 RECURSOS ÚTILES CAPÍTULO 5. EXPLOTACIÓN O HACKING 5.1 MECANISMOS DE HACKING 5.2 FRAMEWORKS DE EXPLOTACIÓN 5.2.1 Metasploit Framework. 5.3 ATAQUES DE CLAVES 5.3.1 Ataques de fuerza bruta 5.3.2 Ataques basados en diccionario. 5.3.3 Lab: Obteniendo claves con Medusa 5.3.4 Lab: Crackeando claves con John The Ripper. 5.3.5 Lab: Crackeando claves con Ophcrack 5.3.6 Creando nuestros propios diccionarios 5.3.7 Captura de claves usando sniffers de red. 5.4 ATAQUES DE INGENIERÍA SOCIAL. 5.4.1 Ataques con software malicioso. 5.5 ATAQUES DE DENEGACIÓN DE SERVICIO (DOS) 5.6 BURLANDO LA AUTENTICACIÓN DE WINDOWS CON KALI LINUX. 5.7 HACKING WIFI. 5.7.1 Wifi hacking con Aircrack 5.7.2 Lab: Ataque basado en diccionario al protocolo WPA/WPA2 5.7.3 Lab: Ataque al protocolo WEP. 5.8 HACKING WEB 5.8.1 El OWASP Top 10 5.8.2 Analizadores de vulnerabilidades web. 5.8.3 OWASP Mutillidae. 5.8.4 Lab: Escaneando Metasploitable2 con ZAP 5.9 MEDIDAS DEFENSIVAS. 5.10 RECURSOS ÚTILES. CAPÍTULO 6. POST EXPLOTACIÓN. 6.1 ESCALAMIENTO DE PRIVILEGIOS 6.1.1 Lab: Escalando privilegios con GetSystem en Meterpreter 6.2 BÚSQUEDA DE INFORMACIÓN RELEVANTE 6.3 ROOTKITS Y BACKDOORS. 6.3.1 Lab: Levantando backdoors 6.4 PIVOTEO Y RECONOCIMIENTO INTERNO 6.4.1 Lab: Pivoteando con Meterpreter 6.5 LIMPIEZA DE RASTROS 6.5.1 Lab: Borrando logs en Windows 6.5.2 Lab: Borrando logs en Unix/Linux. 6.6 MEDIDAS DEFENSIVAS. 6.7 RECURSOS ÚTILES CAPÍTULO 7. ESCRIBIENDO EL INFORME DE AUDITORÍA SIN SUFRIR UN COLAPSO MENTAL 7.1 PASOS PARA FACILITAR LA DOCUMENTACIÓN DE UNA AUDITORÍA 7.2 RECURSOS ÚTILES CAPÍTULO 8. CERTIFICACIONES INTERNACIONALES RELEVANTES. 8.1 CERTIFIED ETHICAL HACKER (CEH). 8.2 OPEN PROFESSIONAL SECURITY TESTER (OPST). 8.3 OFFENSIVE SECURITY CERTIFIED PROFESSIONAL (OSCP). 8.4 CERTIFIED PENETRATION TESTER (CPT). 8.5 PENETRATION TESTER (GPEN) 8.6 ¿QUÉ EXAMEN DEBO TOMAR? 8.7 RECURSOS ÚTILES RECOMENDACIONES FINALES GLOSARIO DE TÉRMINOS TÉCNICOS

Artículos relacionados

  • MIRA CON QUIÈN HABLAN
    MIRA CON QUIÈN HABLAN
    CÁNOVAS, GUILLERMO
    Inquietantes conversaciones con una Inteligencia ArtificialEn este momento, los ciudadanos, las familias y los docentes nos enfrentamos a desafíos que hace apenas una década hubieran parecido ciencia ficción. El surgimiento de herramientas basadas en inteligencia artificial generativa -IAG- ha transformado no solo la forma en que accedemos al conocimiento, sino también cómo lo ...
    Disponibilidad inmediata

    20,10 €

  • ASÍ SE SOMETE A UNA SOCIEDAD
    ASÍ SE SOMETE A UNA SOCIEDAD
    ESPAÑA, MAR
    EL LIBRO QUE TODOS DEBERÍAMOS LEER «Muy recomendable para encontrar el equilibrio en este mundo digital».Nazareth Castellanos, autora de Neurociencia del cuerpo «Imprescindible para conocer el entramado del modelo de negocio que más impacto habrá tenido en la historia de la humanidad sobre el cerebro de nuestros hijos».Catherine L'Ecuyer, autora del best seller Educar en el aso...
    Disponibilidad inmediata

    22,02 €

  • UN MUNDO VIRTUAL
    UN MUNDO VIRTUAL
    FLORES GALEA, ANTONIO LUIS
    Las claves de una tecnología que rompe los límites del espacio y el tiempo.No cabe duda de que la inmersión en la realidad virtual y el Metaverso transformarán los negocios, las relaciones sociales, el ocio, los hogares, las oficinas, las calles y hasta la legislación. Un cambio tan profundo tardará algún tiempo en completarse en todo su alcance, pero los primeros en adoptarlo ...
    Disponibilidad inmediata

    18,27 €

  • LA MANZANA DE TURING
    LA MANZANA DE TURING
    JOUVE MARTÍN, JOSÉ RAMÓN
    Este es un libro sobre una obsesión que corre paralela a nuestra historia como civilización: la de crear seres artificiales con una inteligencia semejante a la nuestra. Lograrlo constituye el Santo Grial de la inteligencia artificial. A través de un recorrido histórico, filosófico y literario, José Ramón Jouve Martín explora cómo surgió esta idea, por qué su desarrollo se ha ...
    Disponibilidad inmediata

    21,15 €

  • LA IMAGINACIÓN ARTIFICIAL
    LA IMAGINACIÓN ARTIFICIAL
    CATALA DOMENECH, JOSEP M. / CABALLERO RAMOS, JORGE
    La Imaginación Artificial, rama de la Inteligencia Artificial en constante evolución, reúne de forma innovadora arte y tecnología, pensamiento e imagen. Con este nuevo medio, se nos presentan nuevas herramientas de expresión y razonamiento, pero sus repercusiones en muy diversos ámbitos multiplican los ángulos de reflexión e intensifican las problemáticas que ar¡ticulan el deba...
    Disponibilidad inmediata

    21,63 €

  • QUE HACER CUANDO TODO CAMBIA
    QUE HACER CUANDO TODO CAMBIA
    ALMIRALL, ESTEVE
    Un libro que transforma en optimismo y oportunidad la inquietud por el futuro y las fronteras tecnológicas de la inteligencia artificialA finales del 2022, ChatGPT hizo que nuestro mundo entrase en ebullición. Se sucedieron los mensajes apocalípticos de pensadores como Yuval Noah Harari o de eminencias en IA como Geoff Hinton, y sus avisos se convirtieron en titulares que diero...
    Disponibilidad inmediata

    18,17 €