EL LIBRO BLANCO DEL HACKER
-3%

EL LIBRO BLANCO DEL HACKER

GUTIÉRREZ SALAZAR, PABLO

25,90 €
25,12 €
IVA incluido
Disponibilidad en 24 h.
Editorial:
RA-MA S.A. EDITORIAL Y PUBLICACIONES
Año de edición:
2019
ISBN:
978-84-9964-840-8
Páginas:
300
Encuadernación:
Rústica
25,90 €
25,12 €
IVA incluido
Disponibilidad en 24 h.
Añadir a favoritos
Añadir a deseos

¿PARA QUIÉN ES ESTE LIBRO? ¿QUIÉN SOY? ESTRUCTURA DEL LIBRO CÓMO OBTENER AYUDA CAPÍTULO 1. FUNDAMENTOS 1.1 LINUX 1.1.1 Terminal de Linux 1.1.2 Instalando herramientas 1.1.3 Interfaz de red 1.2 REDES, PROTOCOLOS Y PUERTOS. 1.2.1 Modelo OSI 1.2.2 TCP / IP 1.2.3 Puertos. 1.2.4 Firewall 1.2.5 Cookies. 1.3 SEGURIDAD INFORMÁTICA 1.3.1 Filosofías de hacking 1.3.2 Seguridad de la información y seguridad informática 1.3.3 Cualidades de la seguridad de la información 1.3.4 Metodología para mejorar la seguridad de la información 1.3.5 Retos en la seguridad de la información 1.3.6 Ingeniería Social. 1.3.7 Prueba de penetración 1.4 FORMAS DE OCULTAR INFORMACIÓN 1.4.1 Criptografía 1.4.2 Cifrado en archivos 1.4.3 Esteganografía 1.4.4 Practica 1.5 PREPARACIÓN DEL LABORATORIO 1.5.1 Virtualización 1.5.2 Windows & Macintosh 1.5.3 Sistemas Operativos 1.5.4 Instalando Linux Vulnerable de pruebas 1.5.5 Instalando emulador Android 1.5.6 Instalando servidor web vulnerable CAPÍTULO 2. RECONOCIMIENTO 2.1 RECONOCIMIENTO PASIVO 2.1.1 Información de dominios 2.1.2 OSINT - Obtener correos, números, nombres y otras cosas 2.1.3 Maltego 2.1.4 El buscador de los hackers 2.1.5 ¿Has sido hackeado? 2.1.6 Encontrar con que están hechas las páginas web 2.1.7 Encontrar versiones anteriores de páginas web 2.1.8 Encontrar ubicaciones por medio de una foto 2.1.9 Entrar a cámaras de seguridad 2.1.10 Rastreo de IP e información en email 2.1.11 Reconocimiento en red pasivo 2.1.12 WireShark - Análisis de paquetes 2.2 RECONOCIMIENTO ACTIVO 2.2.1 Nmap 2.2.2 OSINT + Reconocimiento Activo - Obtener información con una sola herramienta CAPÍTULO 3. ANÁLISIS DE VULNERABILIDADES 3.1 CVES Y CWES. 3.2 OWASP. 3.2.1 OWASP top 10 3.3 ANALIZADORES DE VULNERABILIDADES 3.3.1 Nessus 3.3.2 Acunetix 3.3.3 Otros analizadores de vulnerabilidades 3.3.4 Análisis a páginas WordPress 3.3.5 Análisis OWASP a páginas web CAPÍTULO 4. EXPLOTACIÓN. 4.1 ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE 4.1.1 Amazon Web Services 4.2 PHISHING 4.2.2 Robo de credenciales de redes sociales 4.2.3 Dominios maliciosos 4.2.4 Email Spoofing 4.3 METASPLOIT 4.3.1 Estructura de la herramienta 4.3.2 Palabras reservadas 4.3.3 Armitage 4.4 TROYANOS PARA ACCESO REMOTO 4.4.1 Metasploit 4.4.2 Archivos Office infectados (EMPIRE) 4.5 ATAQUES POR MEDIO DEL NAVEGADOR. 4.5.1 Malware en página web por medio de JS malicioso. 4.6 ATAQUES WIFI 4.6.1 Ataques de intercepción de información en la red (MITM) 4.6.2 Protocolo ARP 4.6.3 Envenenamiento ARP 4.6.4 Interpretando paquetes en WireShark. 4.6.5 Interceptando Imágenes 4.6.6 Interceptando URLs 4.6.7 Interceptando credenciales no encriptadas 4.7 EXPLOITS 4.7.1 Base de datos de Exploits 4.7.2 Inyección SQL 4.7.3 Cross Site Scripting (XSS) 4.7.4 Exploits de Metasploit CAPÍTULO 5. POST- EXPLOTACIÓN 5.1 POST-RECONOCIMIENTO LOCAL 5.1.1 ¿Qué sistema es? 5.1.2 ¿Qué usuario es? 5.1.3 Procesos 5.1.4 Dirección IP 5.2 ATAQUES AL OBJETIVO. 5.2.1 Descarga de archivos 5.2.2 Sniffer 5.2.3 Robo de credenciales de navegadores y otros programas remotament 5.3 DESACTIVAR ANTIVIRUS 5.4 ELEVACIÓN DE PRIVILEGIOS 5.4.1 Getsystem 5.4.2 Elevación privilegios Android 5.5 PERSISTENCIA 5.5.1 Windows 5.6 PIVOTEO - ATACANDO DESDE SISTEMA COMPROMETIDO 5.6.1 Reconocimiento 5.6.2 Interceptando paquetes en redes externas 5.6.3 Atacando a otro sistema 5.7 HACKEANDO WHATSAPP CAPÍTULO 6. FORENSE 6.1 METODOLOGÍA 6.2 PRÁCTICA - WINDOWS CAPÍTULO 7. REPORTAJE 7.1 METODOLOGÍA 7.1.1 Reporte Ejecutivo 7.1.2 Reporte Técnico CAPÍTULO 8. ANONIMATO, DARK WEB Y DEEP WEB 8.1 ANONIMATO 8.2 DEEP WEB & DARK WEB 8.2.1 Deep Web 8.2.2 Dark Web CAPÍTULO 9. CASOS 9.1 ROBO BANCARIO 9.1.1 Mitigación 9.2 ROBO A LABORATORIO FARMACÉUTICO (ESPIONAJE INDUSTRIAL) 9.2.1 Mitigación 9.3 FILTRACIÓN DE CADENA DE COMIDA RÁPIDA 9.3.1 Mitigación CAPÍTULO 10. CONCLUSIÓN

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo. Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc. Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto. Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T. ¡Diviértete convirtiéndote en el próximo Hacker profesional!

Artículos relacionados

  • SOMBRA DEL CONDOR LA N 01 LA CAIDA DE UN SUEÑO
    BALSA GERARDO
    La Sombra del Cóndor es una trilogía enmarcada en la Guerra Civil Española. Una saga de guerra, aviación, aventuras y romance. Un conflicto en una España desgarrada que tiene en vilo al mundo entero, pues será el preámbulo de la Segunda Guerra Mundial. Dos historias paralelas enfrentan en los cielos de España a dos hombres en los bandos opuestos: Dieter von Moltlke, un aristócr...
    Disponibilidad inmediata.

    21,00 €20,37 €

  • CASA ENCANTADA Y OTROS CUENTOS, LA
    WOOLF, VIRGINIA
    La antología definitiva de la narrativa breve de Virginia Woolf, concebida por la propia autora en la última etapa de su vida La casa encantada y otros cuentos es la antología definitiva de narrativa breve de Virginia Woolf, concebida por la autora a finales de los años treinta y publicada tres años después de su muerte, en 1943. En sus páginas se encuentran los primeros cuento...
    Disponibilidad inmediata.

    14,96 €14,51 €

  • REDOUTÉ. ROSES
    LACK, H. WALTER
    El pintor de flores y botánico Pierre-Joseph Redouté fue un maestro sin igual de la ilustración y del grabado de motivos vegetales. Su obra más famosa, Les Roses, se publicó en tres volúmenes entre 1817 y 1824. Esta exquisita edición muestra su excepcional talento para capturar la belleza de la naturaleza con vitalidad y precisión. ...
    Disponibilidad inmediata.

    15,00 €14,55 €

  • EL FASCINANTE MUNDO DE LA ALTA COSTURA
    HESS, MEGAN
    En este volumen, imprescindible para cualquier amante de la moda, acompañamos a Megan Hess por los recovecos de su rama más exclusiva, con sus fabulosas aportaciones y unas ilustraciones extraordinarias. Cientos de horas, incontables manos expertas y un sinfín de metros de tela; la alta costura es, realmente, arte hecho prenda, donde se combina la creatividad con la artesanía. ...
    Disponibilidad inmediata.

    29,95 €29,05 €

  • ¡MADRE MÍA! LAS MADRES EN LA FICCIÓN
    PÉREZ GIL, ALICIA
    Dice Margaret Atwood en La maldición de Eva que hay personajes femenin ¡Madre mía! Es una recopilación de retratos que muestra cómo esa varieNo es este un libro académico, no puede serlo. Es más bien la constataEse corsé nos impide ver a las personas que nos trajeron a este mundo,Al contrario que una escayola quirúrgica, que ayuda a que un hueso rotEstas páginas solo pretenden ...
    Disponibilidad inmediata.

    20,95 €20,32 €

  • DEL AMOR LÍQUIDO EN LAS NOVELAS DE JUSTO SOTELO
    TOUMBA HAMAN, PATRICK
    Un viaje por la obra narrativa de Justo Sotelo de la mano de Patrick Toumba Haman.Patrick Toumba Haman dedica este libro a todos cuantos aman la literatura. En Del amor líquido en las novelas de Justo Sotelo el autor, doctor en Literatura Española por la Universidad Complutense de Madrid, estudia las relaciones sentimentales de los protagonistas de las obras de ficción del nove...
    Disponibilidad inmediata.

    16,00 €15,52 €