Mejor Precio garantizado | Envío Gratis a partir de 20€ | Recíbelos en casa

Hacking ético

SKU
9788418971792
Precio especial 24,61 € Precio regular 25,90 €

Consultando disponibilidad...


¿Eres una institución o centro educativo?

¿Quieres comprar este producto después?
Añadir a deseados
AUTOR DEL LIBRO GLOSARIO DE TÉRMINOS CAPÍTULO 1. INTRODUCCIÓN. CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS 2.1 PRINCIPIOS DE SEGURIDAD DE LA INFORMACIÓN ...
Novedades literarias Literatura juvenil Cómic y manga

Detalles

Descripción: AUTOR DEL LIBRO GLOSARIO DE TÉRMINOS CAPÍTULO 1. INTRODUCCIÓN. CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS 2.1 PRINCIPIOS DE SEGURIDAD DE LA INFORMACIÓN 2.2 DEFINICIONES BÁSICAS 2.3 VULNERABILIDADES 2.3.1 Tipos de vulnerabilidades según su severidad. 2.3.2 Tipos de vulnerabilidades según el tiempo transcurrido desde su descubrimiento 2.4 TIPOS DE AMENAZAS 2.4.1 Poco estructuradas 2.4.2 Estructuradas 2.4.3 Muy estructuradas 2.5 TIPOS DE ATAQUES 2.5.1 Tipos de ataques según su propósito 2.5.2 Tipos de ataques según el vector de ataque 2.6 TIPOS DE ANÁLISIS DE SEGURIDAD 2.6.1 Ethical Hacking 2.6.2 Penetration Testing 2.6.3 Red Teaming 2.6.4 Análisis de vulnerabilidades 2.6.5 Auditoría de seguridad 2.7 TIPOS DE HACKERS 2.8 ASPECTOS ÉTICOS Y LEGALES 2.9 TIPOS DE PENTESTING 2.10 METODOLOGÍAS 2.11 FASES DE UN PENTEST 2.11.1 Fase de preparación 2.11.2 Fase de ejecución 2.11.3 Fase de presentación de resultados CAPÍTULO 3. RECONOCIMIENTO 3.1 OSINT / RECONOCIMIENTO PASIVO 3.1.1 Redes sociales 3.1.2 Foros 3.1.3 Ofertas de empleo 3.1.4 Búsquedas en Internet 3.1.5 Google Hacking. 3.1.6 Otros motores de búsqueda 3.1.7 Bases de datos Whois. 3.2 RECONOCIMIENTO ACTIVO 3.2.1 DNS 3.2.2 Ingeniería social 3.3 OTRAS HERRAMIENTAS DE RECONOCIMIENTO 3.3.1 Recon-ng 3.3.2 TheHarvester 3.4 ANÁLISIS DE METADATOS 3.4.1 Obtención de archivos con wget 3.4.2 Análisis de metadatos con ExifTool 3.4.3 FOCA 3.5 CONCLUSIONES CAPÍTULO 4. ENUMERACIÓN 4.1 OBJETIVOS DE LA FASE DE ENUMERACIÓN 4.2 FLUJO DE LA FASE DE ENUMERACIÓN 4.2.1 Descubrimiento de red 4.2.2 Escaneo de Puertos 4.2.3 Identificación de servicios y versiones 4.2.4 Enumeración del Sistema Operativo 4.2.5 Enumeración de servicios 4.2.6 Enumeración de usuarios 4.3 ENUMERACIÓN WEB 4.3.1 Pentesting web 4.3.2 Enumeración del servidor 4.3.3 Enumeración de aplicaciones web CAPÍTULO 5. EXPLOTACIÓN 5.1 HERRAMIENTAS BÁSICAS 5.1.1 Netcat 5.1.2 Analizadores de tráfico (sniffer) 5.1.3 Exploits. 5.1.4 Exploit frameworks 5.2 EXPLOTACIÓN SIN EXPLOITS 5.3 TÉCNICAS DE EVASIÓN 5.3.1 Herramientas de evasión de antivirus 5.4 TÉCNICAS DE EXPLOTACIÓN 5.4.1 Explotación de servicios 5.4.2 Explotación Web CAPÍTULO 6. POST EXPLOTACIÓN 6.1 TRANSFERENCIA DE ARCHIVOS 6.1.1 Subir archivos al equipo vulnerado 6.1.2 Descargar archivos desde el equipo vulnerado 6.1.3 Técnicas para transferir archivos 6.2 ENUMERACIÓN 6.3 OBTENER UNA SHELL ESTABLE 6.4 ESCALADA DE PRIVILEGIOS 6.5 PERSISTENCIA. 6.6 MOVIMIENTO LATERAL. 6.7 BORRADO DE HUELLAS. 6.8 POST-EXPLOTACIÓN DE SISTEMAS LINUX 6.8.1 Identificar el usuario y sus privilegios 6.8.2 Obtener una shell completa 6.8.3 Enumeración de sistemas Linux 6.8.4 Escalada de privilegios 6.8.5 Persistencia 6.8.6 Enumeración tras la escalada de privilegios 6.8.7 Limpieza 6.9 POST-EXPLOTACIÓN DE SISTEMAS WINDOWS 6.9.1 Enumeración de sistemas Windows 6.9.2 Escalada de privilegios 6.9.3 Acciones tras la escalada de privilegios 6.9.4 Limpieza CAPÍTULO 7. SEGURIDAD DE REDES WIFI 7.1 PROTOCOLOS DE SEGURIDAD DE REDES WIFI 7.2 SELECCIÓN DEL ADAPTADOR WIFI. 7.2.1 Chipset 7.2.2 Adaptadores WiFi 7.3 MODOS DE TRABAJO DE LOS ADAPTADORES WIFI 7.4 SELECCIÓN DE LAS HERRAMIENTAS 7.5 CONFIGURACIÓN DEL ADAPTADOR 7.5.1 Configurar el adaptador en modo monitor 7.6 TIPOS DE ATAQUES WIFI 7.6.1 Errores en el protocolo o en su implementación. 7.6.2 Ataques al control de accesos 7.6.3 Ataques contra la disponibilidad 7.6.4 Ataques contra la integridad 7.6.5 Ataques contra la autenticación 7.7 ATAQUE CONTRA EL 4-WAY HANDSHAKE 7.7.1 Detección de redes 7.7.2 Selección de la red 7.7.3 Captura del 4-way handshake cuando se conecta un cliente 7.7.4 Captura del 4-way handshake cuando no se conecta ningún cliente 7.7.5 Obtención de la contraseña en claro a partir del handshake CAPÍTULO 8. CREACIÓN DE UN LABORATORIO 8.1 VIRTUALIZACIÓN DE MÁQUINAS 8.2 CONFIGURACIÓN DE VIRTUALBOX 8.3 CONFIGURACIÓN DE UNA VM OFENSIVA 8.4 CONFIGURACIÓN DE UN LABORATORIO 8.4.1 Repositorios de máquinas vulnerables 8.4.2 Creación de máquinas vulnerables desde cero
Autor:
Año publicación: 2022
Audiencia: SIN CALIFICAR
Formato:
Editorial: RAMA
ISBN: 978-84-18-97179-2
AUTOR DEL LIBRO GLOSARIO DE TÉRMINOS CAPÍTULO 1. INTRODUCCIÓN. CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS 2.1 PRINCIPIOS DE SEGURIDAD DE LA INFORMACIÓN 2.2 DEFINICIONES BÁSICAS 2.3 VULNERABILIDADES 2.3.1 Tipos de vulnerabilidades según su severidad. 2.3.2 Tipos de vulnerabilidades según el tiempo transcurrido desde su descubrimiento 2.4 TIPOS DE AMENAZAS 2.4.1 Poco estructuradas 2.4.2 Estructuradas 2.4.3 Muy estructuradas 2.5 TIPOS DE ATAQUES 2.5.1 Tipos de ataques según su propósito 2.5.2 Tipos de ataques según el vector de ataque 2.6 TIPOS DE ANÁLISIS DE SEGURIDAD 2.6.1 Ethical Hacking 2.6.2 Penetration Testing 2.6.3 Red Teaming 2.6.4 Análisis de vulnerabilidades 2.6.5 Auditoría de seguridad 2.7 TIPOS DE HACKERS 2.8 ASPECTOS ÉTICOS Y LEGALES 2.9 TIPOS DE PENTESTING 2.10 METODOLOGÍAS 2.11 FASES DE UN PENTEST 2.11.1 Fase de preparación 2.11.2 Fase de ejecución 2.11.3 Fase de presentación de resultados CAPÍTULO 3. RECONOCIMIENTO 3.1 OSINT / RECONOCIMIENTO PASIVO 3.1.1 Redes sociales 3.1.2 Foros 3.1.3 Ofertas de empleo 3.1.4 Búsquedas en Internet 3.1.5 Google Hacking. 3.1.6 Otros motores de búsqueda 3.1.7 Bases de datos Whois. 3.2 RECONOCIMIENTO ACTIVO 3.2.1 DNS 3.2.2 Ingeniería social 3.3 OTRAS HERRAMIENTAS DE RECONOCIMIENTO 3.3.1 Recon-ng 3.3.2 TheHarvester 3.4 ANÁLISIS DE METADATOS 3.4.1 Obtención de archivos con wget 3.4.2 Análisis de metadatos con ExifTool 3.4.3 FOCA 3.5 CONCLUSIONES CAPÍTULO 4. ENUMERACIÓN 4.1 OBJETIVOS DE LA FASE DE ENUMERACIÓN 4.2 FLUJO DE LA FASE DE ENUMERACIÓN 4.2.1 Descubrimiento de red 4.2.2 Escaneo de Puertos 4.2.3 Identificación de servicios y versiones 4.2.4 Enumeración del Sistema Operativo 4.2.5 Enumeración de servicios 4.2.6 Enumeración de usuarios 4.3 ENUMERACIÓN WEB 4.3.1 Pentesting web 4.3.2 Enumeración del servidor 4.3.3 Enumeración de aplicaciones web CAPÍTULO 5. EXPLOTACIÓN 5.1 HERRAMIENTAS BÁSICAS 5.1.1 Netcat 5.1.2 Analizadores de tráfico (sniffer) 5.1.3 Exploits. 5.1.4 Exploit frameworks 5.2 EXPLOTACIÓN SIN EXPLOITS 5.3 TÉCNICAS DE EVASIÓN 5.3.1 Herramientas de evasión de antivirus 5.4 TÉCNICAS DE EXPLOTACIÓN 5.4.1 Explotación de servicios 5.4.2 Explotación Web CAPÍTULO 6. POST EXPLOTACIÓN 6.1 TRANSFERENCIA DE ARCHIVOS 6.1.1 Subir archivos al equipo vulnerado 6.1.2 Descargar archivos desde el equipo vulnerado 6.1.3 Técnicas para transferir archivos 6.2 ENUMERACIÓN 6.3 OBTENER UNA SHELL ESTABLE 6.4 ESCALADA DE PRIVILEGIOS 6.5 PERSISTENCIA. 6.6 MOVIMIENTO LATERAL. 6.7 BORRADO DE HUELLAS. 6.8 POST-EXPLOTACIÓN DE SISTEMAS LINUX 6.8.1 Identificar el usuario y sus privilegios 6.8.2 Obtener una shell completa 6.8.3 Enumeración de sistemas Linux 6.8.4 Escalada de privilegios 6.8.5 Persistencia 6.8.6 Enumeración tras la escalada de privilegios 6.8.7 Limpieza 6.9 POST-EXPLOTACIÓN DE SISTEMAS WINDOWS 6.9.1 Enumeración de sistemas Windows 6.9.2 Escalada de privilegios 6.9.3 Acciones tras la escalada de privilegios 6.9.4 Limpieza CAPÍTULO 7. SEGURIDAD DE REDES WIFI 7.1 PROTOCOLOS DE SEGURIDAD DE REDES WIFI 7.2 SELECCIÓN DEL ADAPTADOR WIFI. 7.2.1 Chipset 7.2.2 Adaptadores WiFi 7.3 MODOS DE TRABAJO DE LOS ADAPTADORES WIFI 7.4 SELECCIÓN DE LAS HERRAMIENTAS 7.5 CONFIGURACIÓN DEL ADAPTADOR 7.5.1 Configurar el adaptador en modo monitor 7.6 TIPOS DE ATAQUES WIFI 7.6.1 Errores en el protocolo o en su implementación. 7.6.2 Ataques al control de accesos 7.6.3 Ataques contra la disponibilidad 7.6.4 Ataques contra la integridad 7.6.5 Ataques contra la autenticación 7.7 ATAQUE CONTRA EL 4-WAY HANDSHAKE 7.7.1 Detección de redes 7.7.2 Selección de la red 7.7.3 Captura del 4-way handshake cuando se conecta un cliente 7.7.4 Captura del 4-way handshake cuando no se conecta ningún cliente 7.7.5 Obtención de la contraseña en claro a partir del handshake CAPÍTULO 8. CREACIÓN DE UN LABORATORIO 8.1 VIRTUALIZACIÓN DE MÁQUINAS 8.2 CONFIGURACIÓN DE VIRTUALBOX 8.3 CONFIGURACIÓN DE UNA VM OFENSIVA 8.4 CONFIGURACIÓN DE UN LABORATORIO 8.4.1 Repositorios de máquinas vulnerables 8.4.2 Creación de máquinas vulnerables desde cero
Más Información
Nombre del producto Hacking ético
Autor Herrero Pérez, Luis
Ebook No
Libranda No
Cambio 7 días
Devolución 7 días
Solo usuarios registrados pueden escribir comentarios. Por favor, iniciar sesión o crear una cuenta