¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

COP$ 69.000 COP$ 55.200

PayU Pagos Seguros

Pagos 100% seguros

PayU Pagos Seguros

Hacking ético. ¡Cómo convertirse en hacker ético en 21 días o menos! 3ª. edición

Formato: libro | Autor: Karina Astudillo B | Descripción:¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero necesario para hacerlo?

Karina Astudillo B

Área: ,

Editorial: Ediciones de la U

Coedición: Ra-ma Editorial

ISBN: 9789587920949

Precio en Dólares: USD$ 20.91

*Este valor puede ser aproximado y podrá variar al momento del pago.

EdiciónFormatoPáginasAcabadosTamaño
2019 Impreso 310 Rústica 17 x 24 cm.

Descripción

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero necesario

para hacerlo?

En este libro encontrará la respuesta. ¡Con tan solo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional! En él obtendrá información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá incluso a escribir informes profesionales entre muchas otras cosas.

El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos, como Windows y Kali Linux.

Tópicos cubiertos:

  • Fases de un hacking
  • Google hacking, consultas WhoIs y nslookup
  • Footprinting con Maltego
  • Escaneo con NMAP
  • Análisis de vulnerabilidades con Nessus y OpenVAS
  • Enumeración de Netbios
  • Escaneo y banner grabbing con netcat
  • Mecanismos de hacking
  • Frameworks de explotación
  • Hacking con el Metasploit Framework
  • Ataques de claves, ingeniería social y DoS
  • Creando malware con msfvenom
  • Hacking WiFi
  • Hacking Web
  • Post-explotación
  • Elevación de privilegios
  • Búsqueda de información
  • Rootkits y backdoors
  • Pivoteo y reconocimiento interno
  • Limpieza de huellas
  • Medidas defensivas
  • Consejos para escribir un buen informe de auditoría
  • Certificaciones de seguridad informática y hacking relevantes

Información adicional

Peso 0,500 kg
Dimensiones 17 × 24 cm
Acabados

ano

Área

Autor

Coeditor

Editorial

Formato

Número de edición

Páginas

Peso

Tamaño

Tabla de contenido

ACERCA DE LA AUTORA
COMUNÍQUESE CON KARINA ASTUDILLO B
PREFACIO
AUDIENCIA OBJETIVO
¿Cuáles son los requisitos?
¿POR QUÉ CONVERTIRME EN PENTESTER?
¿CÓMO ESTÁ DIVIDIDO EL LIBRO?
REGALO PARA EL LECTOR
CAMBIOS EN LA 3ª EDICIÓN
CAPÍTULO 1. INTRODUCCIÓN AL HACKING ÉTICO
1.1 EL CÍRCULO DEL HACKING
1.2 TIPOS DE HACKING
1.3 MODALIDADES DEL HACKING
1.4 SERVICIOS DE HACKING ADICIONALES
1.5 ELABORACIÓN DE LA PROPUESTA E INICIO DE LA AUDITORÍA
1.6 CREANDO NUESTRO LABORATORIO DE HACKING
1.7 RECURSOS ÚTILES
CAPÍTULO 2. RECONOCIMIENTO O FOOTPRINTING
2.1 RECONOCIMIENTO PASIVO
2.2 RECONOCIMIENTO ACTIVO
2.3 HERRAMIENTAS DE RECONOCIMIENTO
2.4 FOOTPRINTING CON GOOGLE
2.5 LAB: CLONANDO WEBSITES
2.6 LAB: DNS FOOTPRINTING CON NSLOOKUP
2.7 OBTENIENDO INFORMACIÓN DE DIRECTORIOS WHO-IS
2.8 REPOSITORIOS DE IPV4INFO Y HURRICANE ELECTRIC
2.9 LAB: FOOTPRINTING CON MALTEGO
2.10 HERRAMIENTAS DE TRACEROUTE VISUAL
2.11 HERRAMIENTAS DE RASTREO DE CORREOS
2.12 MEDIDAS DEFENSIVAS
2.13 RECURSOS ÚTILES
CAPÍTULO 3. ESCANEO
3.1 PING SWEEPERS
3.2 HERRAMIENTAS DE TCP-PING
3.3 ESTADOS DE PUERTOS
3.4 TÉCNICAS DE ESCANEO
3.5 ESCÁNER DE PUERTOS: NMAP
3.5.1 Lab: Escaneo de puertos con NMAP
3.6 ANALIZADORES DE VULNERABILIDADES
3.6.1 Lab: Análisis de vulnerabilidades con OpenVAS
3.6.2 Lab: Análisis de vulnerabilidades con Nessus
3.7 MEDIDAS DEFENSIVAS
3.8 RECURSOS ÚTILES
CAPÍTULO 4. ENUMERACIÓN
4.1 PROTOCOLOS NETBIOS Y CIFS/SMB
4.2 ENUMERACIÓN DE WINDOWS CON COMANDOS Y
HERRAMIENTAS DE SOFTWARE
4.2.1 Lab: Enumeración de Windows desde el CLI
4.2.2 Otras herramientas para enumerar Windows
4.3 LAB: ENUMERANDO DIVERSOS PROTOCOLOS CON NETCAT
4.4 MEDIDAS DEFENSIVAS
4.5 RECURSOS ÚTILES
CAPÍTULO 5. EXPLOTACIÓN O HACKING
5.1 MECANISMOS DE HACKING
5.2 FRAMEWORKS DE EXPLOTACIÓN
5.2.1 Metasploit Framework
5.3 ATAQUES DE CLAVES
5.3.1 Ataques de fuerza bruta
5.3.2 Ataques basados en diccionario
5.3.3 Lab: Obteniendo claves con Medusa
5.3.4 Lab: Crackeando claves con John The Ripper
5.3.5 Lab: Crackeando claves con Ophcrack
5.3.6 Creando nuestros propios diccionarios
5.3.7 Captura de claves usando sniffers de red
5.4 ATAQUES DE INGENIERÍA SOCIAL
5.4.1 Ataques con software malicioso
5.5 ATAQUES DE DENEGACIÓN DE SERVICIO (DOS)
5.6 BURLANDO LA AUTENTICACIÓN DE WINDOWS CON
KALI LINUX
5.7 HACKING WIFI
5.7.1 Wifi hacking con Aircrack
5.7.2 Lab: Ataque basado en diccionario al protocolo WPA/WPA2
5.7.3 Lab: Ataque al protocolo WEP
5.8 HACKING WEB
5.8.1 El OWASP Top 10
5.8.2 Analizadores de vulnerabilidades web
5.8.3 OWASP Mutillidae
5.8.4 Lab: Escaneando Metasploitable2 con ZAP
5.9 MEDIDAS DEFENSIVAS
5.10 RECURSOS ÚTILES
CAPÍTULO 6. POST EXPLOTACIÓN
6.1 ESCALAMIENTO DE PRIVILEGIOS
6.1.1 Lab: Escalando privilegios con GetSystem en Meterpreter
6.2 BÚSQUEDA DE INFORMACIÓN RELEVANTE
6.3 ROOTKITS Y BACKDOORS
6.3.1 Lab: Levantando backdoors
6.4 PIVOTEO Y RECONOCIMIENTO INTERNO
6.4.1 Lab: Pivoteando con Meterpreter
6.5 LIMPIEZA DE RASTROS
6.5.1 Lab: Borrando logs en Windows
6.5.2 Lab: Borrando logs en Unix/Linux
6.6 MEDIDAS DEFENSIVAS
6.7 RECURSOS ÚTILES
CAPÍTULO 7. ESCRIBIENDO EL INFORME DE AUDITORÍA SIN SUFRIR
UN COLAPSO MENTAL
7.1 PASOS PARA FACILITAR LA DOCUMENTACIÓN DE UNA
AUDITORÍA
7.2 RECURSOS ÚTILES
CAPÍTULO 8. CERTIFICACIONES INTERNACIONALES RELEVANTES
8.1 CERTIFIED ETHICAL HACKER (CEH).
8.2 OPEN PROFESSIONAL SECURITY TESTER (OPST)
8.3 OFFENSIVE SECURITY CERTIFIED PROFESSIONAL (OSCP)
8.4 CERTIFIED PENETRATION TESTER (CPT)
8.5 PENETRATION TESTER (GPEN)8.6 ¿QUÉ EXAMEN DEBO TOMAR?
8.7 RECURSOS ÚTILES
RECOMENDACIONES FINALES
GLOSARIO DE TÉRMINOS TÉCNICOS
KARINA ASTUDILLO B.

Es una consultora de sistemas especializada en seguridad informática, redes y sistemas UNIX/Linux. Es Ingeniera en Computación, MBA, y cuenta con certificaciones internacionales como: Certified Ethical Hacker (CEH), Computer Forensics US, CCNA R&SW, CCNA Security, CCNA Wireless, Hillstone Certified Security Professional (HCSP), Cisco Certified Academy Instructor (CCAI), Sun Certified Solaris System Administrator (SCSA) y VmWare VSP.

Karina inició su carrera en el mundo de las redes en el año 1995, gracias a una oportunidad de trabajo en un proyecto con IBM en su alma máter, la Escuela Superior Politécnica del Litoral (ESPOL). Desde entonces el mundo de las redes, los sistemas operativos y la seguridad, la fascinaron al punto de convertirse en su pasión.

Años más tarde, luego de adquirir experiencia trabajando en el área de servicio al cliente de la corporación transnacional ComWare, se convirtió - primero en consultora de sistemas independiente en el año 2002 a través de Consulting Systems - para cofundar en el 2007 Elixircorp S.A., empresa de seguridad informática de la que formaría parte hasta junio de 2018.

Paralelamente a la consultoría, Karina siempre ha tenido una pasión innata por enseñar, gracias a lo cual surgió la oportunidad de vincularse con la docencia como profesora de la Facultad de Ingeniería en Electricidad y Computación (FIEC) allá por el año 1996.

Título