HACKING ETICO DE REDES Y COMUNICACIONES

HACKING ETICO DE REDES Y COMUNICACIONES

CURSO PRÁCTICO

HERRERO, LUIS

24,90 €
IVA incluido
🚚 Llegada en 2/3 días
Editorial:
RA-MA
Año de edición:
2021
Materia
Seguridad
Ubicación
A1-3105
ISBN:
978-84-18971-20-4
Páginas:
296
Encuadernación:
Otros
24,90 €
IVA incluido
🚚 Llegada en 2/3 días
Añadir a favoritos

AUTOR DEL LIBRO GLOSARIO DE TÉRMINOS CAPÍTULO 1. INTRODUCCIÓN CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS 2.1 DEFINICIONES BÁSICAS 2.2 TIPOS DE ANÁLISIS DE SEGURIDAD 2.2.1 Ethical Hacking 2.2.2 Penetration Testing 2.2.3 Red Teaming 2.2.4 Análisis de vulnerabilidades 2.2.5 Auditoría de seguridad 2.3 TIPOS DE PENTESTING 2.4 METODOLOGÍAS. 2.5 FASES DE UN PENTEST 2.5.1 Fase de preparación 2.5.2 Fase de ejecución 2.5.3 Fase de presentación de resultados CAPÍTULO 3. RECONOCIMIENTO 3.1 OSINT / RECONOCIMIENTO PASIVO 3.1.1 Redes sociales 3.1.2 Foros 3.1.3 Ofertas de empleo 3.1.4 Búsquedas en Internet 3.1.5 Google Hacking 3.1.6 Otros motores de búsqueda 3.1.7 Bases de datos Whois 3.2 RECONOCIMIENTO ACTIVO 3.2.1 DNS 3.2.2 Ingeniería social 3.3 OTRAS HERRAMIENTAS DE RECONOCIMIENTO 3.3.1 Recon-ng 3.3.2 TheHarvester 3.4 ANÁLISIS DE METADATOS 3.4.1 Obtención de archivos con wget 3.4.2 Análisis de metadatos con ExifTool 3.4.3 FOCA 3.5 CONCLUSIONES CAPÍTULO 4. ENUMERACIÓN 4.1 OBJETIVOS DE LA FASE DE ENUMERACIÓN 4.2 FLUJO DE LA FASE DE ENUMERACIÓN 4.2.1 Descubrimiento de red 4.2.2 Escaneo de Puertos 4.2.3 Identificación de servicios y versiones 4.2.4 Enumeración del Sistema Operativo 4.2.5 Enumeración de servicios 4.2.6 Enumeración de usuarios 4.3 ENUMERACIÓN WEB 4.3.1 Pentesting web 4.3.2 Enumeración del servidor 4.3.3 Enumeración de aplicaciones web CAPÍTULO 5. EXPLOTACIÓN 5.1 HERRAMIENTAS BÁSICAS 5.1.1 Netcat 5.1.2 Analizadores de tráfico (sniffer) 5.1.3 Exploits 5.1.4 Exploit frameworks 5.2 EXPLOTACIÓN SIN EXPLOITS 5.3 TÉCNICAS DE EVASIÓN 5.3.1 Herramientas de evasión de antivirus 5.4 TÉCNICAS DE EXPLOTACIÓN 5.4.1 Explotación de servicios 5.4.2 Explotación Web CAPÍTULO 6. POST EXPLOTACIÓN 6.1 TRANSFERENCIA DE ARCHIVOS 6.1.1 Subir archivos al equipo vulnerado 6.1.2 Descargar archivos desde el equipo vulnerado 6.1.3 Técnicas para transferir archivos 6.2 ENUMERACIÓN 6.3 OBTENER UNA SHELL ESTABLE 6.4 ESCALADA DE PRIVILEGIOS 6.5 PERSISTENCIA 6.6 MOVIMIENTO LATERAL 6.7 BORRADO DE HUELLAS 6.8 POST-EXPLOTACIÓN DE SISTEMAS LINUX 6.8.1 Identificar el usuario y sus privilegios 6.8.2 Obtener una shell completa 6.8.3 Enumeración de sistemas Linux 6.8.4 Escalada de privilegios 6.8.5 Persistencia 6.8.6 Enumeración tras la escalada de privilegios 6.8.7 Limpieza 6.9 POST-EXPLOTACIÓN DE SISTEMAS WINDOWS 6.9.1 Enumeración de sistemas Windows 6.9.2 Escalada de privilegios 6.9.3 Acciones tras la escalada de privilegios 6.9.4 Limpieza CAPÍTULO 7. CREACIÓN DE UN LABORATORIO 7.1 VIRTUALIZACIÓN DE MÁQUINAS 7.2 CONFIGURACIÓN DE VIRTUALBOX 7.3 CONFIGURACIÓN DE UNA VM OFENSIVA 7.4 CONFIGURACIÓN DE UN LABORATORIO 7.4.1 Repositorios de máquinas vulnerables 7.4.2 Creación de máquinas vulnerables desde cero

En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta fundamental para poder corregirlas antes de que los ciberdelincuentes puedan utilizarlas en su beneficio.
El hacking ético consiste en utilizar los conocimientos y seguir las prácticas de un atacante con el fin de identificar estas vulnerabilidades y ayudar a la defensa de la organización.

Con un lenguaje claro y didáctico, este libro introduce al lector en el mundo del hacking ético, por lo que se estructura siguiendo un proceso natural de ataque que comienza con la localización e identificación de activos de una organización para seguir con la identificación de vulnerabilidades y la forma de explotarlas, finalizando con las acciones que se realizarían una vez que se ha logrado el acceso inicial.

Para concluir, se describen los pasos necesarios para crear un laboratorio de virtualización de máquinas que permita seguir los ejemplos indicados en todos los capítulos.

Todo el contenido está acompañado de numerosos ejemplos prácticos y múltiples referencias, de modo que el lector pueda profundizar en el mundo del hacking ético y asimilar fácilmente lo aprendido.

Luis Herrero (Castellón, 1955), licenciado en periodismo por la Universidad de Navarra, ha trabajado en prensa, radio y televisión. Fue, en 1981, el director de periódico más joven de España. Sus estancias profesionales más prolongadas transcurrieron en Antena 3 y la cadena COPE. En Antena 3 Radio fue subdirector de los servicios informativos, corresponsal político y director de El primero de la mañana. En Antena 3 Televisión dirigió y presentó los informativos de tarde y de noche. En la cadena COPE dirigió La linterna y La mañana. Fue miembro del Parlamento Europeo desde 2004 a 2009. En la actualidad dirige en EsRadio el programa informativo En casa de Herrero.
Ha vendido más de 100.000 ejemplares con sus títulos editados por La Esfera de los Libros: Los que le llamábamos Adolfo, En vida de Antonio Herrero y las novelas El tercer disparo y Los días entre el mar y la muerte.

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ALICIA ASÍN
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    ✅ Disponible

    19,90 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    ✅ Disponible

    24,90 €

  • HACKING CURSO COMPLETO
    FERNANDO CASTILLO
    En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar análisis de seguridad. De forma clara y didáctica se irán presentando diferentes formas de explotar y analizar un sistema, as¡ como a mo...
    ✅ Disponible

    25,90 €

  • HACKING ÈTICO
    HERRERO PEREZ, LUIS
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nu...
    ✅ Disponible

    25,90 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    ✅ Disponible

    48,95 €

  • DOT.CON. CÓMO TIMAR A UN TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    ✅ Disponible

    19,95 €

Otros libros del autor

  • DEJÉ DE PRONUNCIAR TU NOMBRE
    HERRERO, LUIS
    Carmen Díez de Rivera fue una mujer única. Hija de la marquesa de Llanzol, a los diecisiete años tuvo que renunciar a un amor prohibido. Esa herida profunda marcó el resto de su vida. Tuvo una gran relevancia en la Transición, fue jefa de Gabinete de la Presidencia del Gobierno durante el primer mandato de Adolfo Suárez e influyó decisivamente en la legalización del Partido Com...
    ✅ Disponible

    12,90 €

  • LOS DÍAS ENTRE EL MAR Y LA MUERTE
    HERRERO, LUIS
    🚚 Sin stock. Disponible en 2/3

    6,90 €

  • EL TERCER DISPARO
    HERRERO, LUIS
    🚚 Sin stock. Disponible en 2/3

    6,90 €

  • DÍAS ENTRE EL MAR Y LA MUERTE, LOS
    HERRERO, LUIS
    Una llamada telefónica inesperada cambiará su vida para siempre: «Van a matar a tu hijo. Escóndelo donde no lo encuentren. Apenas te queda tiempo».Después, una persecución marcada por la muerte, de la que madre e hijo saldrán o no saldrán indemnes.Diecisiete años más tarde, una pareja de adolescentes, lectores compulsivos de novela negra, encontrará, sin proponérselo, la pista ...
    Entrega 3/5 días

    19,00 €

  • EL TERCER DISPARO
    HERRERO, LUIS
    🚚 Sin stock. Disponible en 2/3

    9,00 €

  • EL TERCER DISPARO
    HERRERO, LUIS
    ¿Cuál es el precio que estás dispuesto a pagar por tu traición? ¿Y por tu venganza? Apostado en lo alto de una loma al despuntar el día y dispuesto a cumplir con su promesa de vigilar el nido de un águila imperial por lealtad hacia un buen amigo, Fernando, fotógrafo en prácticas en la redacción del diario El Sol, se convierte, a través del teleobjetivo de su cámara, en testigo...
    🚚 LLegada en 24/48h

    19,00 €