17 marzo 2012

Hacking ético de Carlos Tori

Hacking ético es una obra imprescindible sobre seguridad informática que todo el mundo debería leer. Conocer las técnicas hacker es muy importante para cualquier usuario de equipos informáticos puesto que es necesario y muy conveniente saber cómo proteger nuestros datos.

Hacking ético está escrito de forma que los conocimientos sean accesibles para todo el mundo.


TEMARIO:

Capítulo 1: Hacking Ético

Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment

Capítulo 2: Recabar información

Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información

Capítulo 3: Ingeniería Social

Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño

Capitulo 4: Fuerza Bruta

Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario

Capitulo 5: Aplicación Web

Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits

Capitulo 6: Inyección de código SQL

Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows

Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna

Capitulo 8: Servidores Linux

Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales

A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking


Bonus Track

Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido

[328 páginas - Formato de descarga: .rar 32,7 Mb - Formato del libro descomprimido: .pdf

DESCARGAR (4Shared. Es necesario estar registrado en el sitio para efectuar la descarga)

Servidor alternativo (No es necesario registro)

Sitio web del autor.

Pásalo en Twitter: