Fases de un hacking
Google hacking, consultas WhoIs y nslookup
Footprinting con Maltego
Escaneo con NMAP
Análisis de vulnerabilidades con Nessus y OpenVAS
Enumeración de Netbios
Escaneo y banner grabbing con netcat
Mecanismos de hacking
Frameworks de explotación
Hacking con el Metasploit Framework
Ataques de claves, ingeniería social y DoS
Creando malware con msfvenom
Hacking WiFi
Hacking Web
Post-explotación
Elevación de privilegios
Búsqueda de información
Rootkits y backdoors
Pivoteo y reconocimiento interno
Limpieza de huellas
Medidas defensivas
Consejos para escribir un buen informe de auditoría
Certificaciones de seguridad informática y hacking relevantes
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?
Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux.