Hacking Etico de Carlos S. Tori. Argentina.

Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales, sin embargo Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.

El termino ethical hacking o “hacking ético” surge de este motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.Basándose en su experiencia y conocimiento del tema, Carlos S. Tori nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos más importantes en forma clara y coherente.Si te interesan los temas sobre seguridad informática y hacking, este libro será un excelente punto de partida para inciar tu recorrido por esta apasionante especialidad.

En el libro se describen las técnicas de intrusión en sistemas, metodologías sobre chequeos de seguridad y ejemplos reales.
Conozca las acciones de los intrusos y las soluciones, cómo lo emplean las Organizaciones para asegurar su información.

Sea Proactivo: Descubra las vulnerabilidades antes de que otro lo haga.

 

CONTENIDO DEL LIBRO:

Capítulo 1: Hacking Ético
Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment

Capítulo 2: Recabar información
Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información

Capítulo 3: Ingeniería Social
Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño

Capitulo 4: Fuerza Bruta
Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario

Capitulo 5: Aplicación Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits

Capitulo 6: Inyección de código SQL
Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna

Capitulo 8: Servidores Linux
Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking

Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido

 

Ficha técnica:

Español | PDF | 32.72 MB | 328 Páginas | Autor: Carlos S. Tori | 2008 | ISBN: 9789870543640 | Argentina

Descargar por:

UPLOADED



Jefe y Uploader de Corporación Warez


Deja un comentario