HACKING ÉTICO. 3ª EDICIÓN

HACKING ÉTICO. 3ª EDICIÓN

ASTUDILLO,KARINA

25,87 €
DISPONIBLE (de 5 a 7 días)
Editorial:
RA-MA
Año de edición:
2018
ISBN:
978-84-9964-767-8
Páginas:
310
Encuadernación:
Rústica
25,87 €
DISPONIBLE (de 5 a 7 días)
Añadir a favoritos

PREFACIO. AUDIENCIA OBJETIVO. ¿Cuáles son los requisitos? ¿POR QUÉ CONVERTIRME EN PENTESTER?. ¿CÓMO ESTÁ DIVIDIDO EL LIBRO? REGALO PARA EL LECTOR CAMBIOS EN LA 3ª EDICIÓN. CAPÍTULO 1. INTRODUCCIÓN AL HACKING ÉTICO 1.1 EL CÍRCULO DEL HACKING. 1.2 TIPOS DE HACKING. 1.3 MODALIDADES DEL HACKING 1.4 SERVICIOS DE HACKING ADICIONALES. 1.5 ELABORACIÓN DE LA PROPUESTA E INICIO DE LA AUDITORÍA. 1.6 CREANDO NUESTRO LABORATORIO DE HACKING. 1.7 RECURSOS ÚTILES . CAPÍTULO 2. RECONOCIMIENTO O FOOTPRINTING 2.1 RECONOCIMIENTO PASIVO 2.2 RECONOCIMIENTO ACTIVO 2.3 HERRAMIENTAS DE RECONOCIMIENTO. 2.4 FOOTPRINTING CON GOOGLE 2.5 LAB: CLONANDO WEBSITES. 2.6 LAB: DNS FOOTPRINTING CON NSLOOKUP. 2.7 OBTENIENDO INFORMACIÓN DE DIRECTORIOS WHO-IS. 2.8 REPOSITORIOS DE IPV4INFO Y HURRICANE ELECTRIC 2.9 LAB: FOOTPRINTING CON MALTEGO 2.10 HERRAMIENTAS DE TRACEROUTE VISUAL. 2.11 HERRAMIENTAS DE RASTREO DE CORREOS 2.12 MEDIDAS DEFENSIVAS 2.13 RECURSOS ÚTILES. CAPÍTULO 3. ESCANEO 3.1 PING SWEEPERS 3.2 HERRAMIENTAS DE TCP-PING. 3.3 ESTADOS DE PUERTOS. 3.4 TÉCNICAS DE ESCANEO 3.5 ESCÁNER DE PUERTOS: NMAP. 3.5.1 Lab: Escaneo de puertos con NMAP. 3.6 ANALIZADORES DE VULNERABILIDADES. 3.6.1 Lab: Análisis de vulnerabilidades con OpenVAS 3.6.2 Lab: Análisis de vulnerabilidades con Nessus. 3.7 MEDIDAS DEFENSIVAS. 3.8 RECURSOS ÚTILES CAPÍTULO 4. ENUMERACIÓN 4.1 PROTOCOLOS NETBIOS Y CIFS/SMB . 4.2 ENUMERACIÓN DE WINDOWS CON COMANDOS Y HERRAMIENTAS DE SOFTWARE. 4.2.1 Lab: Enumeración de Windows desde el CLI. 4.2.2 Otras herramientas para enumerar Windows. 4.3 LAB: ENUMERANDO DIVERSOS PROTOCOLOS CON NETCAT. 4.4 MEDIDAS DEFENSIVAS. 4.5 RECURSOS ÚTILES CAPÍTULO 5. EXPLOTACIÓN O HACKING 5.1 MECANISMOS DE HACKING 5.2 FRAMEWORKS DE EXPLOTACIÓN 5.2.1 Metasploit Framework. 5.3 ATAQUES DE CLAVES 5.3.1 Ataques de fuerza bruta 5.3.2 Ataques basados en diccionario. 5.3.3 Lab: Obteniendo claves con Medusa 5.3.4 Lab: Crackeando claves con John The Ripper. 5.3.5 Lab: Crackeando claves con Ophcrack 5.3.6 Creando nuestros propios diccionarios 5.3.7 Captura de claves usando sniffers de red. 5.4 ATAQUES DE INGENIERÍA SOCIAL. 5.4.1 Ataques con software malicioso. 5.5 ATAQUES DE DENEGACIÓN DE SERVICIO (DOS) 5.6 BURLANDO LA AUTENTICACIÓN DE WINDOWS CON KALI LINUX. 5.7 HACKING WIFI. 5.7.1 Wifi hacking con Aircrack 5.7.2 Lab: Ataque basado en diccionario al protocolo WPA/WPA2 5.7.3 Lab: Ataque al protocolo WEP. 5.8 HACKING WEB 5.8.1 El OWASP Top 10 5.8.2 Analizadores de vulnerabilidades web. 5.8.3 OWASP Mutillidae. 5.8.4 Lab: Escaneando Metasploitable2 con ZAP 5.9 MEDIDAS DEFENSIVAS. 5.10 RECURSOS ÚTILES. CAPÍTULO 6. POST EXPLOTACIÓN. 6.1 ESCALAMIENTO DE PRIVILEGIOS 6.1.1 Lab: Escalando privilegios con GetSystem en Meterpreter 6.2 BÚSQUEDA DE INFORMACIÓN RELEVANTE 6.3 ROOTKITS Y BACKDOORS. 6.3.1 Lab: Levantando backdoors 6.4 PIVOTEO Y RECONOCIMIENTO INTERNO 6.4.1 Lab: Pivoteando con Meterpreter 6.5 LIMPIEZA DE RASTROS 6.5.1 Lab: Borrando logs en Windows 6.5.2 Lab: Borrando logs en Unix/Linux. 6.6 MEDIDAS DEFENSIVAS. 6.7 RECURSOS ÚTILES CAPÍTULO 7. ESCRIBIENDO EL INFORME DE AUDITORÍA SIN SUFRIR UN COLAPSO MENTAL 7.1 PASOS PARA FACILITAR LA DOCUMENTACIÓN DE UNA AUDITORÍA 7.2 RECURSOS ÚTILES CAPÍTULO 8. CERTIFICACIONES INTERNACIONALES RELEVANTES. 8.1 CERTIFIED ETHICAL HACKER (CEH). 8.2 OPEN PROFESSIONAL SECURITY TESTER (OPST). 8.3 OFFENSIVE SECURITY CERTIFIED PROFESSIONAL (OSCP). 8.4 CERTIFIED PENETRATION TESTER (CPT). 8.5 PENETRATION TESTER (GPEN) 8.6 ¿QUÉ EXAMEN DEBO TOMAR? 8.7 RECURSOS ÚTILES RECOMENDACIONES FINALES GLOSARIO DE TÉRMINOS TÉCNICOS

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedic

Artículos relacionados

  • CURSO DE MICROSOFT 365 Y COPILOT
    FERNÁNDEZ GUTIÉRREZ, ISABEL
    En este libro te mostraré el uso de potentes herramientas que potenciarán tu productividad en el entorno laboral, permitiéndote adaptarte rápidamente a los tiempos en que el trabajo remoto o híbrido es una opción probable.Este libro te enseñará a ubicar tus documentos en la nube para acceder a ellos desde cualquier lugar y dispositivo, comprenderás las diferencias entre OneDriv...
    En stock

    28,80 €

  • REVOLUCION DE LA INTELIGENCIA ARTIFICIAL EN LA MEDICINA, LA. GPT-4 Y MAS ALLA
    LEE, PETER / GOLDBERG, CAREY / KOHANE, ISAAC
    Hace tan solo unos meses, millones de personas quedaron atónitas ante las asombrosas habilidades del ChatGPT y sus extrañas alucinaciones. Eso fue en 2022. La próxima generación de IA ya está aquí: más inteligente, más precisa, con conocimientos técnicos más profundos. El GPT-4 y sus competidores están a punto de transformar la medicina. Ya sea usted un líder sanitario, un prov...
    En stock

    28,37 €

  • DISEÑO FUNCIONAL. PRINCIPIOS, PATRONES Y PRACTICAS
    MARTIN, ROBERT C.
    En Diseño funcional, el reputado ingeniero de software Robert C. Martin («Uncle Bob») explica cómo y por qué utilizar la programación funcional para crear sistemas mejores para clientes reales. Martin compara las estructuras de la programación convencional orientada a objetos en Java con las que permiten los lenguajes funcionales, identifica los mejores roles para cada una y mu...
    En stock

    36,49 €

  • APLICACION DE REVIT PARA PREFABRICADOS EOCO148PO
    SANCHEZ GUTIERREZ, ANA MARIA
    En este libro (que está basado en el curso EOCO0148PO de la Formación para el Empleo estatal), la autora ha volcado su experiencia como docente y como profesional del mundo de la arquitectura. El contenido está enfocado de manera muy práctica: se construye un proyecto desde cero utilizando prefabricados. Su objetivo es claro: por una parte, el aprendizaje del programa Autodesk ...
    En stock

    24,95 €

  • JAVASCRIPT ELOCUENTE:UNA INTRODUCCION MODERNA PROGRAMACION
    HAVERBEKE, MARIJN
    Con este libro tiene la posibilidad de aprender JavaScript de manera efectiva y clara. Esta obra está repleta de explicaciones estupendas sobre conceptos de programación y cómo se aplican en JavaScript. Para ayudar a la comprensión, las explicaciones teóricas se ilustran con ejemplos prácticos muy interesantes, de mayor o menor complejidad en función del tema. Así, veremos desd...
    En stock

    40,34 €

  • DESARROLLO DE APLICACIONES CON GPT-4 Y CHATGPT:CREE
    CAELEN, OLIVIER / BLETE, MARIE-ALICE
    Este libro es una guía completa para desarrolladores de Python que quieren aprender a crear aplicaciones con grandes modelos de lenguaje. Los autores Olivier Caelen y Marie-Alice Blete abordan las características y beneficios principales de GPT-4 y ChatGPT y explican cómo funcionan. También es una guía paso a paso para desarrollar aplicaciones utilizando la biblioteca de Python...
    En stock

    24,95 €