Español | 48 Mb | Pdf | Autor: Karina Astudillo | Publicación: 2018 | Pass:www.detodoprogramacion.org
Descripción:
Este libro ofrece una fascinante inmersión en el mundo de las pruebas de intrusión, proporcionando respuestas a la curiosidad sobre los métodos utilizados por los hackers. ¿Desea adquirir habilidades en hacking ético pero se enfrenta a limitaciones de tiempo o recursos? ¡Aquí está la solución! Con solo 2 horas de dedicación diaria, este libro le guiará para convertirse en un hacker ético profesional.
Explorará detalladamente las tácticas de los hackers, las fases que siguen, las herramientas que emplean y cómo aprovechan las vulnerabilidades en los sistemas informáticos. Además, aprenderá a redactar informes profesionales y mucho más, todo presentado de manera paso a paso y con un enfoque práctico y cautivador.
Temas abordados:
- Fases de un hacking
- Google hacking, consultas WhoIs y nslookup
- Footprinting con Maltego
- Escaneo con NMAP
- Análisis de vulnerabilidades con Nessus y OpenVAS
- Enumeración de Netbios
- Escaneo y banner grabbing con netcat
- Mecanismos de hacking
- Frameworks de explotación
- Hacking con el Metasploit Framework
- Ataques de claves, ingeniería social y DoS
- Creando malware con msfvenom
- Hacking WiFi
- Hacking Web
- Post-explotación
- Elevación de privilegios
- Búsqueda de información
- Rootkits y backdoors
- Pivoteo y reconocimiento interno
- Limpieza de huellas
- Medidas defensivas
- Consejos para escribir un buen informe de auditoría
- Certificaciones de seguridad informática y hacking relevantes
Contenido:
PREFACIO.
AUDIENCIA OBJETIVO.
CAPÍTULO 1. INTRODUCCIÓN AL HACKING ÉTICO
CAPÍTULO 2. RECONOCIMIENTO O FOOTPRINTING
CAPÍTULO 3. ESCANEO
CAPÍTULO 4. ENUMERACIÓN
CAPÍTULO 5. EXPLOTACIÓN O HACKING
CAPÍTULO 6. POST EXPLOTACIÓN.
CAPÍTULO 7. ESCRIBIENDO EL INFORME DE AUDITORÍA SIN SUFRIR UN COLAPSO MENTAL
CAPÍTULO 8. CERTIFICACIONES INTERNACIONALES RELEVANTES.
RECOMENDACIONES FINALES
GLOSARIO DE TÉRMINOS TÉCNICOS
No hay comentarios:
Publicar un comentario