El libro blanco del HACKER

El libro blanco del HACKER es un libro para descargar gratis en EPUB, PDF y MOBI del autor/a PABLO GUTI√ČRREZ SALAZAR

√Čste Libro se Encuentra GRATIS en Amazon.

El libro blanco del HACKER

De manera completamente pr√°ctica, este libro te guiar√°, desde los cimientos hasta las t√©cnicas mucho m√°s modernas que emplea un Pirata inform√°tico profesional, para lograr poner en una situaci√≥n comprometedora la seguridad de un sistema. As√≠ mismo descubrir√°s de qu√© forma puedes t√ļ asimismo transformarte en Pirata inform√°tico profesional. Entre las profesiones mucho m√°s demandadas de todo el mundo.

Este libro tiene dentro las técnicas de seguridad ofensivas primordiales a fin de que logres llegar a auditar (a través de pruebas de penetración) y proteger una organización en temas de ciberseguridad, basándote en metodologías y estándares de todo el mundo, así como: PTES, OWASP, NIST, etcétera.

Vas a aprender de manera real y √°gil los conceptos precisos sobre ciberseguridad, aparte de todas y cada una de las herramientas primordiales a fin de que consigas poner en pr√°ctica todo lo visto.

Complementariamente, este libro está desarrollado a fin de que superes de manera exitosa las certificaciones expertos de hacking ético: como, por servirnos de un ejemplo, G.H.O.S.T.

¡Diviértete convirtiéndote en el próximo Pirata informático profesional!

¬ŅPARA QUI√ČN ES ESTE LIBRO?
¬ŅQUI√ČN SOY?
ESTRUCTURA DEL LIBRO
C√ďMO OBTENER AYUDA
CAP√ćTULO 1. FUNDAMENTOS
1.1 LINUX
1.1.1 Terminal de Linux
1.1.2 Instalando herramientas
1.1.3 Plataforma de trabajo de red
1.2 REDES, PROTOCOLOS Y PUERTOS.
1.2.1 Modelo OSI
1.2.2 TCP / IP
1.2.3 Puertos.
1.2.4 Cortafuegos
1.2.5 Cookies.
1.3 SEGURIDAD INFORM√ĀTICA
1.3.1 Filosofías de hacking
1.3.2 Seguridad de la información y seguridad informática
1.3.3 Características de la seguridad de la información
1.3.4 Metodología para prosperar la seguridad de la información
1.3.5 Desafíos en la seguridad de la información
1.3.6 Ingeniería Popular.
1.3.7 Prueba de penetración
1.4 FORMAS DE OCULTAR INFORMACI√ďN
1.4.1 Criptografía
1.4.2 Encriptado en ficheros
1.4.3 Esteganografía
1.4.4 Ejerce
1.5 PREPARACI√ďN DEL LABORATORIO
1.5.1 Virtualización
1.5.2 Windows & Macintosh
1.5.3 Sistemas Operativos
1.5.4 Instalando Linux Vulnerable de pruebas
1.5.5 Instalando simulador Android
1.5.6 Instalando servidor web vulnerable
CAP√ćTULO 2. RECONOCIMIENTO
2.1 RECONOCIMIENTO PASIVO
2.1.1 Información de dominios
2.1.2 OSINT - Conseguir correos, n√ļmeros, nombres y otras cosas
2.1.3 Maltego
2.1.4 El buscador de los piratas inform√°ticos
2.1.5 ¬ŅHas sido hackeado?
2.1.6 Conseguir con que est√°n fabricadas las webs
2.1.7 Conseguir ediciones anteriores de webs
2.1.8 Localizar áreas a través de una fotografía
2.1.9 Ingresar a c√°maras de videovigilancia
2.1.diez Rastreo de IP y también información en correo electrónico
2.1.11 Reconocimiento en red pasivo
2.1.12 WireShark - An√°lisis de packs
2.2 RECONOCIMIENTO ACTIVO
2.2.1 Nmap
2.2.2 OSINT + Reconocimiento Activo - Conseguir información con solo una herramienta
CAP√ćTULO 3. AN√ĀLISIS DE VULNERABILIDADES
3.1 CVES Y CWES.
3.2 OWASP.
3.2.1 OWASP top diez
3.3 ANALIZADORES DE VULNERABILIDADES
3.3.1 Nessus
3.3.2 Acunetix
3.3.3 Otros analizadores de inseguridades
3.3.4 An√°lisis a p√°ginas WordPress
3.3.5 An√°lisis OWASP a p√°ginas
CAP√ćTULO 4. EXPLOTACI√ďN.
4.1 ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE
4.1.1 Amazon Web Services
4.2 PHISHING
4.2.2 Hurto de credenciales de comunidades
4.2.3 Dominios maliciosos
4.2.4 Dirección de correo electrónico Spoofing
4.3 METASPLOIT
4.3.1 Composición de la herramienta
4.3.2 Expresiones reservadas
4.3.3 Armitage
4.4 TROYANOS PARA ACCESO REMOTO
4.4.1 Metasploit
4.4.2 Ficheros Office inficionados (EMPIRE)
4.5 ATAQUES POR MEDIO DEL NAVEGADOR.
4.5.1 Software malicioso en página a través de JS malicioso.
4.6 ATAQUES WIFI
4.6.1 Asaltos de intercepción de información en internet (MITM)
4.6.2 Protocolo ARP
4.6.3 Intoxicación ARP
4.6.4 Interpretando packs en WireShark.
4.6.5 Interceptando Im√°genes
4.6.6 Interceptando URLs
4.6.7 Interceptando credenciales no cifradas
4.7 EXPLOITS
4.7.1 Banco de información de Exploits
4.7.2 Inyección SQL
4.7.3 Cross Site Scripting (XSS)
4.7.4 Exploits de Metasploit
CAP√ćTULO 5. POST- EXPLOTACI√ďN
5.1 POST-RECONOCIMIENTO LOCAL
5.1.1 ¬ŅQu√© sistema es?
5.2 ATAQUES AL OBJETIVO.
5.3

√Čste Libro se Encuentra GRATIS en Amazon.

M√°s Libros de PABLO GUTI√ČRREZ SALAZAR

Libros de Inform√°tica