Descargar Hacking Etico PDF de Carlos S. Tori nos ayudarรก a adentrarnos en el apasionante mundo de la Seguridad Informรกtica y sus principales conceptos y dilemas.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales, sin embargo Un hacker puede ser bueno o malo al igual que un abogado, un mรฉdico, un profesor o el oficio que fuera.
El termino ethical hacking o โhacking รฉticoโ surge de este motivo, era necesario aclarar que no es un hacking malo sino bueno, รฉtico, pero en definitiva es hacking.
Carlos S. Tori quien en los momentos de escribir el libro se desempeรฑaba como Analista de Sistemas, basรกndose en su experiencia y conocimiento del tema, nos brinda esta obra, que ayudarรก a adentrarlos en el mundo del hacking รฉtico presentando los conceptos mรกs importantes en forma clara y coherente.
Si te interesan los temas sobre seguridad informรกtica y hacking, este libro serรก un excelente punto de partida para iniciar tu recorrido por esta apasionante especialidad.
En el libro se describen las tรฉcnicas de intrusiรณn en sistemas, metodologรญas sobre chequeos de seguridad y ejemplos reales.
Conozca las acciones de los intrusos y las soluciones, cรณmo lo emplean las Organizaciones para asegurar su informaciรณn.
Sea Proactivo: Descubra las vulnerabilidades antes de que otro lo haga.
Puedes descargar mรกs libros desde Aquรญ>>>
Descargar Hacking Etico PDF. Carlos S. Tori
CONTENIDO
Capรญtulo 1: Hacking รtico
Introducciรณn
Formaciรณn del profesional de seguridad
Organizaciones formales
Network Security Assessment
Capรญtulo 2: Recabar informaciรณn
Introducciรณn a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra informaciรณn
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la informaciรณn
Capรญtulo 3: Ingenierรญa Social
Introducciรณn a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaรฑo
Capitulo 4: Fuerza Bruta
Introducciรณn a Fuerza Bruta (FB)
Empleos y orientaciรณn de la FB
Ejemplos didรกcticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario
Capitulo 5: Aplicaciรณn Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecuciรณn remota de comandos e inclusiรณn de archivos
Programaciรณn insegura = Exploits
Capitulo 6: Inyecciรณn de cรณdigo SQL
Introducciรณn a la inyecciรณn de codigo SQL
Ejemplo de By de
Historia de SQL Injection
Metodologรญa
Evasiรณn de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection
Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de informaciรณn sensible y analisis
Captura e intercepciรณn de paquetes y contraseรฑas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusiรณn
Propagarse hacia la red interna
Capitulo 8: Servidores Linux
Introducciรณn.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits
Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o fรญsico
B- Metodologรญas y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informรกtica
o de la informaciรณn
D- Tรฉcnicas mas avanzadas de Ethical Hacking
Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rรญgido