lunes, 30 de julio de 2012

Hacking Etico de Carlos Tori. [PDF]


"Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers. Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales. Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera. El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos. Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo...[ prologo ]" 

Titulo: Hacking Etico

Autor: Carlos Tori
Paginas: 334
Año: 2008
Formato: PDF
Idioma: Español
Tamaño: 32.7 MB



Contenido :

Capítulo 1: Hacking Ético 

Introducción 
Formación del profesional de seguridad 
Organizaciones formales 
Network Security Assessment 

Capítulo 2: Recabar información 

Introducción a Information Gathering 
Consultas a bases de datos legales e ilegales 
Buscadores: Google hacking 
Otros recursos online 
Cabeceras de mails 
Escaneo de puertos y Fingerprinting 
Telneteo: busqueda a mano de banners y otra información 
Peticiones http Datos dentro de archivos 
Information Gathering en la vida real 
Modulo de IG de Backtrack 2.0 
Analizando la información 

Capítulo 3: Ingeniería Social 
Introducción a la Ingenieria Social 
Aplicada a information gathering 
Ejemplos 
Medidas contra el engaño 

Capitulo 4: Fuerza Bruta 

Introducción a Fuerza Bruta (FB) 
Empleos y orientación de la FB 
Ejemplos didácticos 
Factores que inciden en el tiempo 
Rainbow Tables 
Diccionario

Capitulo 5: Aplicación Web 

Directorios y archivos ocultos 
Ingenieria inversa sobre Flash XSS o Cross Site Scripting 
15 formas de comprometer una cuenta de correo 
Ejecución remota de comandos e inclusión de archivos 
Programación insegura = Exploits 

Capitulo 6: Inyección de código SQL 

Introducción a la inyección de codigo SQL 
Ejemplo de Bypass de acceso 
Historia de SQL Injection 
Metodología 
Evasión de reglas a nivel campo de datos 
Herramientas automatizadas 
Caso real de hacking etico con sql injection 

Capitulo 7: Servidores Windows 

Introduccion 
Comprometiendo un servidor con 4 clicks 
Null Session sobre Netbios 
Comandos NET 
Herramientas recomendadas 
Acciones del intruso dentro del servidor 
Elevacion de privilegios 
Busqueda de información sensible y analisis 
Captura e intercepción de paquetes y contraseñas 
Plantar backdoors o puertas traseras 
Troyanos binarios y de kernel 
Borrar rastros de la intrusión 
Propagarse hacia la red interna 

Capitulo 8: Servidores Linux 

Introducción.
Nessus en GNU/Linux 
Debian 4.0 
Acciones del intruso sobre esta plataforma 
Dentro de la shell 
Dsniff


Descarga en: 



No hay comentarios:

Publicar un comentario