HACKING ÉTICO DE REDES Y COMUNICACIONES.

HACKING ÉTICO DE REDES Y COMUNICACIONES.

HERRERO PÉREZ, LUIS

24,90 €
IVA incluido
Editorial:
RA-MA EDITORIAL
Año de edición:
2021
ISBN:
978-84-18971-20-4
Páginas:
296
Encuadernación:
Rústica

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

AUTOR DEL LIBRO GLOSARIO DE TÉRMINOS CAPÍTULO 1. INTRODUCCIÓN CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS 2.1 DEFINICIONES BÁSICAS 2.2 TIPOS DE ANÁLISIS DE SEGURIDAD 2.2.1 Ethical Hacking 2.2.2 Penetration Testing 2.2.3 Red Teaming 2.2.4 Análisis de vulnerabilidades 2.2.5 Auditoría de seguridad 2.3 TIPOS DE PENTESTING 2.4 METODOLOGÍAS. 2.5 FASES DE UN PENTEST 2.5.1 Fase de preparación 2.5.2 Fase de ejecución 2.5.3 Fase de presentación de resultados CAPÍTULO 3. RECONOCIMIENTO 3.1 OSINT / RECONOCIMIENTO PASIVO 3.1.1 Redes sociales 3.1.2 Foros 3.1.3 Ofertas de empleo 3.1.4 Búsquedas en Internet 3.1.5 Google Hacking 3.1.6 Otros motores de búsqueda 3.1.7 Bases de datos Whois 3.2 RECONOCIMIENTO ACTIVO 3.2.1 DNS 3.2.2 Ingeniería social 3.3 OTRAS HERRAMIENTAS DE RECONOCIMIENTO 3.3.1 Recon-ng 3.3.2 TheHarvester 3.4 ANÁLISIS DE METADATOS 3.4.1 Obtención de archivos con wget 3.4.2 Análisis de metadatos con ExifTool 3.4.3 FOCA 3.5 CONCLUSIONES CAPÍTULO 4. ENUMERACIÓN 4.1 OBJETIVOS DE LA FASE DE ENUMERACIÓN 4.2 FLUJO DE LA FASE DE ENUMERACIÓN 4.2.1 Descubrimiento de red 4.2.2 Escaneo de Puertos 4.2.3 Identificación de servicios y versiones 4.2.4 Enumeración del Sistema Operativo 4.2.5 Enumeración de servicios 4.2.6 Enumeración de usuarios 4.3 ENUMERACIÓN WEB 4.3.1 Pentesting web 4.3.2 Enumeración del servidor 4.3.3 Enumeración de aplicaciones web CAPÍTULO 5. EXPLOTACIÓN 5.1 HERRAMIENTAS BÁSICAS 5.1.1 Netcat 5.1.2 Analizadores de tráfico (sniffer) 5.1.3 Exploits 5.1.4 Exploit frameworks 5.2 EXPLOTACIÓN SIN EXPLOITS 5.3 TÉCNICAS DE EVASIÓN 5.3.1 Herramientas de evasión de antivirus 5.4 TÉCNICAS DE EXPLOTACIÓN 5.4.1 Explotación de servicios 5.4.2 Explotación Web CAPÍTULO 6. POST EXPLOTACIÓN 6.1 TRANSFERENCIA DE ARCHIVOS 6.1.1 Subir archivos al equipo vulnerado 6.1.2 Descargar archivos desde el equipo vulnerado 6.1.3 Técnicas para transferir archivos 6.2 ENUMERACIÓN 6.3 OBTENER UNA SHELL ESTABLE 6.4 ESCALADA DE PRIVILEGIOS 6.5 PERSISTENCIA 6.6 MOVIMIENTO LATERAL 6.7 BORRADO DE HUELLAS 6.8 POST-EXPLOTACIÓN DE SISTEMAS LINUX 6.8.1 Identificar el usuario y sus privilegios 6.8.2 Obtener una shell completa 6.8.3 Enumeración de sistemas Linux 6.8.4 Escalada de privilegios 6.8.5 Persistencia 6.8.6 Enumeración tras la escalada de privilegios 6.8.7 Limpieza 6.9 POST-EXPLOTACIÓN DE SISTEMAS WINDOWS 6.9.1 Enumeración de sistemas Windows 6.9.2 Escalada de privilegios 6.9.3 Acciones tras la escalada de privilegios 6.9.4 Limpieza CAPÍTULO 7. CREACIÓN DE UN LABORATORIO 7.1 VIRTUALIZACIÓN DE MÁQUINAS 7.2 CONFIGURACIÓN DE VIRTUALBOX 7.3 CONFIGURACIÓN DE UNA VM OFENSIVA 7.4 CONFIGURACIÓN DE UN LABORATORIO 7.4.1 Repositorios de máquinas vulnerables 7.4.2 Creación de máquinas vulnerables desde cero

En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta fundamental para poder corregirlas antes de que los ciberdelincuentes puedan utilizarlas en su beneficio. El hacking ético consiste en utilizar los conocimientos y seguir las prácticas de un atacante con el fin de identificar estas vulnerabilidades y ayudar a la defensa de la organización. Con un lenguaje claro y didáctico, este libro introduce al lector en el mundo del hacking ético, por lo que se estructura siguiendo un proceso natural de ataque que comienza con la localización e identificación de activos de una organización para seguir con la identificación de vulnerabilidades y la forma de explotarlas, finalizando con las acciones que se realizarían una vez que se ha logrado el acceso inicial. Para concluir, se describen los pasos necesarios para crear un laboratorio de virtualización de máquinas que permita seguir los ejemplos indicados en todos los capítulos. Todo el contenido está acompañado de numerosos ejemplos prácticos y múltiples referencias, de modo que el lector pueda profundizar en el mundo del hacking ético y asimilar fácilmente lo aprendido.

Artículos relacionados

  • TEMPESTAD EN LA PECERA. LA NUEVA CIVILIZACIÓN DE LA MEMORIA DE PEZ
    PATINO, BRUNO
    En La civilización de la memoria de pez, Bruno Patino denunciaba los peligros de una humanidad que ya entonces estaba confinada entre los cristales de su pecera digital: perfectamente libres para nadar en sus aguas y abiertos a todo, pero atrapados dentro de unos límites que no por ser transparentes resultaban menos rígidos, incapaces de concentrarnos ni de crecer, agotados por...

    18,50 €

  • ESTRUCTURAS DE DATOS Y ALGORITMOS. GUÍA ILUSTRADA PARA PROGRAMADORES
    NADAL, MARIONA
    Los algoritmos y las estructuras de datos son las herramientas básicas que necesita todo programador para construir aplicaciones que resuelvan problemas. Conocer uno (o varios) lenguajes de programación no es suficiente. Las estructuras de datos te permitirán organizar la información que el programa maneja, buscando la mayor eficiencia en espacio o en tiempo, según las necesida...

    23,95 €

  • TRANSFORMACIÓN DIGITAL MEDIANTE CLOUD
    RIBAS LEQUERICA, JOAN
    Una de las tecnologías que permite realizar cambios más disruptivos en los procesos y modelos de negocio acelerando la innovación en las empresas, es la computación y los servicios cloud. En este libro conoceremos los aspectos generales del uso de la nube y sus servicios, sus bondades y peligros y cómo puede ser una herramienta que nos ayude a conseguir esos cambios tecnológico...

    24,95 €

  • INDESIGN 2022
    GÓMEZ LAÍNEZ, F.JAVIER
    Con más de 20 años en el mercado, InDesign se ha convertido en el standard de facto en el mundo de la edición profesional. La aplicación pone a su alcance un elenco de herramientas dirigidas a la producción de libros, revistas, folletos o catálogos, que podrá exportar en formatos de alta calidad para su impresión comercial o en versiones digitales -como PDF, HTML5 o EPUB- para ...

    35,95 €

  • PHOTOSHOP 2022
    DELGADO, JOSE MARÍA
    Photoshop es, sin lugar a duda, la mejor aplicación de edición de imágenes, retoque fotográfico y diseño. Sus innumerables posibilidades ofrecen un ámbito de aplicación realmente amplio: proyectos para Internet, desarrollos móviles y, por supuesto, el retoque fotográfico y la edición digital, donde resulta un complemento imprescindible tanto para el público general como para pr...

    35,95 €

  • MANUAL DE ÉTICA APLICADA EN INTELIGENCIA ARTIFICIAL
    VILLAS OLMEDA, MÓNICA / CAMACHO IBÁNEZ, JAVIER
    ¿Conoces la regulación europea sobre IA ¿Trabajas con IA y estás empezando a implementar principios éticos ¿Tomas decisiones de negocio con IA y entiendes sus implicaciones éticas ¿Desarrollas IA y quieres entender los conceptos fundamentales de ética Este es tu libro. El uso de aplicaciones y sistemas de inteligencia artificial (IA) se extiende a todos los sectores y actividad...

    22,95 €

Otros libros del autor