Saltar al contenido
TecnoProgramas

Descargar Hacking Etico PDF de Carlos S. Tori. Argentina

Descargar Hacking Etico PDF de Carlos S. Tori nos ayudarรก a adentrarnos en el apasionante mundo de la Seguridad Informรกtica y sus principales conceptos y dilemas.

hacking-etico-pdf-espanol

Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales, sin embargo Un hacker puede ser bueno o malo al igual que un abogado, un mรฉdico, un profesor o el oficio que fuera.

El termino ethical hacking o โ€œhacking รฉticoโ€ surge de este motivo, era necesario aclarar que no es un hacking malo sino bueno, รฉtico, pero en definitiva es hacking.

Carlos S. Tori quien en los momentos de escribir el libro se desempeรฑaba como Analista de Sistemas, basรกndose en su experiencia y conocimiento del tema, nos brinda esta obra, que ayudarรก a adentrarlos en el mundo del hacking รฉtico presentando los conceptos mรกs importantes en forma clara y coherente.

Si te interesan los temas sobre seguridad informรกtica y hacking, este libro serรก un excelente punto de partida para iniciar tu recorrido por esta apasionante especialidad.

En el libro se describen las tรฉcnicas de intrusiรณn en sistemas, metodologรญas sobre chequeos de seguridad y ejemplos reales.

Conozca las acciones de los intrusos y las soluciones, cรณmo lo emplean las Organizaciones para asegurar su informaciรณn.

Sea Proactivo: Descubra las vulnerabilidades antes de que otro lo haga.

Puedes descargar mรกs libros desde Aquรญ>>>

Descargar Hacking Etico PDF. Carlos S. Tori
CONTENIDO

รndice

    Capรญtulo 1: Hacking ร‰tico
    Introducciรณn
    Formaciรณn del profesional de seguridad
    Organizaciones formales
    Network Security Assessment

    Capรญtulo 2: Recabar informaciรณn
    Introducciรณn a Information Gathering
    Consultas a bases de datos legales e ilegales
    Buscadores: Google hacking
    Otros recursos online
    Cabeceras de mails
    Escaneo de puertos y Fingerprinting
    Telneteo: busqueda a mano de banners y otra informaciรณn
    Peticiones http
    Datos dentro de archivos
    Information Gathering en la vida real
    Modulo de IG de Backtrack 2.0
    Analizando la informaciรณn

    Capรญtulo 3: Ingenierรญa Social
    Introducciรณn a la Ingenieria Social
    Aplicada a information gathering
    Ejemplos
    Medidas contra el engaรฑo

    Capitulo 4: Fuerza Bruta
    Introducciรณn a Fuerza Bruta (FB)
    Empleos y orientaciรณn de la FB
    Ejemplos didรกcticos
    Factores que inciden en el tiempo
    Rainbow Tables
    Diccionario

    Capitulo 5: Aplicaciรณn Web
    Directorios y archivos ocultos
    Ingenieria inversa sobre Flash
    XSS o Cross Site Scripting
    15 formas de comprometer una cuenta de correo
    Ejecuciรณn remota de comandos e inclusiรณn de archivos
    Programaciรณn insegura = Exploits

    Capitulo 6: Inyecciรณn de cรณdigo SQL
    Introducciรณn a la inyecciรณn de codigo SQL
    Ejemplo de By de
    Historia de SQL Injection
    Metodologรญa
    Evasiรณn de reglas a nivel campo de datos
    Herramientas automatizadas
    Caso real de hacking etico con sql injection

    Capitulo 7: Servidores Windows
    Introduccion
    Comprometiendo un servidor con 4 clicks
    Null Session sobre Netbios
    Comandos NET
    Herramientas recomendadas
    Acciones del intruso dentro del servidor
    Elevacion de privilegios
    Busqueda de informaciรณn sensible y analisis
    Captura e intercepciรณn de paquetes y contraseรฑas
    Plantar backdoors o puertas traseras
    Troyanos binarios y de kernel
    Borrar rastros de la intrusiรณn
    Propagarse hacia la red interna

    Capitulo 8: Servidores Linux
    Introducciรณn.
    Nessus en GNU/Linux Debian 4.0
    Acciones del intruso sobre esta plataforma
    Dentro de la shell
    Dsniff
    Troyanizar comandos y servicios
    Instalando un backdoor
    Manipulando logs
    Hardening a nivel nucleo (kernel)
    Hardening a nivel servicios
    5 Preguntas a un desarrollador de exploits

    Capitulo 9: Algunos conceptos finales
    A- Acerca del Hacking local o fรญsico
    B- Metodologรญas y Normativas existentes
    C- Errores mas comunes cometidos por los
    aspirantes a profesional de seguridad informรกtica
    o de la informaciรณn
    D- Tรฉcnicas mas avanzadas de Ethical Hacking

    Bonus Track
    Como instalar una plataforma de trabajo multisistema
    Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
    Profesional conviviendo en un mismo disco rรญgido

    INFORMACION TECNICA

    Espaรฑol | PDF | 59.3 MB | 328 Pรกginas | Autor: Carlos S. Tori | 2008 | ISBN: 9789870543640 | Argentina

    ENLACES DE DESCARGA.

    Descargar Hacking Etico PDF de  Carlos S. Tori
    ed | ZippyShare | Mediafire | MEGA
     

    Web del Autor

    HomePage

     

    Translate ยป