El libro blanco del HACKER

El libro blanco del HACKER es un libro para descargar gratis en EPUB, PDF y MOBI del autor/a PABLO GUTIÉRREZ SALAZAR

Éste Libro se Encuentra GRATIS en Amazon.

El libro blanco del HACKER

De manera completamente práctica, este libro te guiará, desde los cimientos hasta las técnicas mucho más modernas que emplea un Pirata informático profesional, para lograr poner en una situación comprometedora la seguridad de un sistema. Así mismo descubrirás de qué forma puedes tú asimismo transformarte en Pirata informático profesional. Entre las profesiones mucho más demandadas de todo el mundo.

Este libro tiene dentro las técnicas de seguridad ofensivas primordiales a fin de que logres llegar a auditar (a través de pruebas de penetración) y proteger una organización en temas de ciberseguridad, basándote en metodologías y estándares de todo el mundo, así como: PTES, OWASP, NIST, etcétera.

Vas a aprender de manera real y ágil los conceptos precisos sobre ciberseguridad, aparte de todas y cada una de las herramientas primordiales a fin de que consigas poner en práctica todo lo visto.

Complementariamente, este libro está desarrollado a fin de que superes de manera exitosa las certificaciones expertos de hacking ético: como, por servirnos de un ejemplo, G.H.O.S.T.

¡Diviértete convirtiéndote en el próximo Pirata informático profesional!

¿PARA QUIÉN ES ESTE LIBRO?
¿QUIÉN SOY?
ESTRUCTURA DEL LIBRO
CÓMO OBTENER AYUDA
CAPÍTULO 1. FUNDAMENTOS
1.1 LINUX
1.1.1 Terminal de Linux
1.1.2 Instalando herramientas
1.1.3 Plataforma de trabajo de red
1.2 REDES, PROTOCOLOS Y PUERTOS.
1.2.1 Modelo OSI
1.2.2 TCP / IP
1.2.3 Puertos.
1.2.4 Cortafuegos
1.2.5 Cookies.
1.3 SEGURIDAD INFORMÁTICA
1.3.1 Filosofías de hacking
1.3.2 Seguridad de la información y seguridad informática
1.3.3 Características de la seguridad de la información
1.3.4 Metodología para prosperar la seguridad de la información
1.3.5 Desafíos en la seguridad de la información
1.3.6 Ingeniería Popular.
1.3.7 Prueba de penetración
1.4 FORMAS DE OCULTAR INFORMACIÓN
1.4.1 Criptografía
1.4.2 Encriptado en ficheros
1.4.3 Esteganografía
1.4.4 Ejerce
1.5 PREPARACIÓN DEL LABORATORIO
1.5.1 Virtualización
1.5.2 Windows & Macintosh
1.5.3 Sistemas Operativos
1.5.4 Instalando Linux Vulnerable de pruebas
1.5.5 Instalando simulador Android
1.5.6 Instalando servidor web vulnerable
CAPÍTULO 2. RECONOCIMIENTO
2.1 RECONOCIMIENTO PASIVO
2.1.1 Información de dominios
2.1.2 OSINT - Conseguir correos, números, nombres y otras cosas
2.1.3 Maltego
2.1.4 El buscador de los piratas informáticos
2.1.5 ¿Has sido hackeado?
2.1.6 Conseguir con que están fabricadas las webs
2.1.7 Conseguir ediciones anteriores de webs
2.1.8 Localizar áreas a través de una fotografía
2.1.9 Ingresar a cámaras de videovigilancia
2.1.diez Rastreo de IP y también información en correo electrónico
2.1.11 Reconocimiento en red pasivo
2.1.12 WireShark - Análisis de packs
2.2 RECONOCIMIENTO ACTIVO
2.2.1 Nmap
2.2.2 OSINT + Reconocimiento Activo - Conseguir información con solo una herramienta
CAPÍTULO 3. ANÁLISIS DE VULNERABILIDADES
3.1 CVES Y CWES.
3.2 OWASP.
3.2.1 OWASP top diez
3.3 ANALIZADORES DE VULNERABILIDADES
3.3.1 Nessus
3.3.2 Acunetix
3.3.3 Otros analizadores de inseguridades
3.3.4 Análisis a páginas WordPress
3.3.5 Análisis OWASP a páginas
CAPÍTULO 4. EXPLOTACIÓN.
4.1 ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE
4.1.1 Amazon Web Services
4.2 PHISHING
4.2.2 Hurto de credenciales de comunidades
4.2.3 Dominios maliciosos
4.2.4 Dirección de correo electrónico Spoofing
4.3 METASPLOIT
4.3.1 Composición de la herramienta
4.3.2 Expresiones reservadas
4.3.3 Armitage
4.4 TROYANOS PARA ACCESO REMOTO
4.4.1 Metasploit
4.4.2 Ficheros Office inficionados (EMPIRE)
4.5 ATAQUES POR MEDIO DEL NAVEGADOR.
4.5.1 Software malicioso en página a través de JS malicioso.
4.6 ATAQUES WIFI
4.6.1 Asaltos de intercepción de información en internet (MITM)
4.6.2 Protocolo ARP
4.6.3 Intoxicación ARP
4.6.4 Interpretando packs en WireShark.
4.6.5 Interceptando Imágenes
4.6.6 Interceptando URLs
4.6.7 Interceptando credenciales no cifradas
4.7 EXPLOITS
4.7.1 Banco de información de Exploits
4.7.2 Inyección SQL
4.7.3 Cross Site Scripting (XSS)
4.7.4 Exploits de Metasploit
CAPÍTULO 5. POST- EXPLOTACIÓN
5.1 POST-RECONOCIMIENTO LOCAL
5.1.1 ¿Qué sistema es?
5.2 ATAQUES AL OBJETIVO.
5.3

Éste Libro se Encuentra GRATIS en Amazon.

Más Libros de PABLO GUTIÉRREZ SALAZAR

Libros de Informática