Jump to content
YOUR-AD-HERE
HOSTING
TOOLS
992Proxy

Locked Hacking Ético: libro en pdf (español)


sQuo

Recommended Posts

This is the hidden content, please

 

 

[spoiler=Contenido]Contenido:

 

Capitulo 1: Hacking etico

 

Introduccion

 

Formacion profesional

 

Organizaciones formales

 

Network security assessment

 

Capitulo 2: Recabar informacion

 

Intro a information gathering

 

Consultas a bases de datos

 

Buscadores: google hacking

 

Otros recursos onlinne

 

Cabeceras de mail

 

Escaneo de puertos y fingerprinting

 

Telnet: busqueda a mano

 

Peticiones http

 

Datos dentro de archivos

 

Informacion gathering en vida real

 

Modulo de IG de backtrack

 

Analizando la informacion

 

Capitulo 3: Ingenieria social

 

Intro a la ingenieria social

 

IS +informacion gathering

 

Ejemplos

 

Medidas contra engaño

 

Capitulo 4: Introduccion a la fuerza bruta

 

Empleos y orientacion de la FB

 

Ejemplos didacticos

 

Factores que inciden en el tiempo

 

Rainbow tables

 

Diccionario

 

Capitulo 5: Aplicaciones web

 

Directorios y archivos ocultos

 

Ingenieria inversa sobre flash

 

XSS o cross site scripting

 

Cuentas de correo en 15 formas

 

Ejecucion remota de comandos

 

Inclusion de archivos

 

Programacion insegura=Exploits

 

Capitulo 6: Inyeccion de codigo SQL

 

Introduccion

 

Ejemplos de Bypass de acceso

 

Historia de SQL injection

 

Metodologia

 

Evasion de reglas

 

Herramientas automatizadas

 

Caso real de hacking etico

 

Capitulo 7: Servidores windows

 

Introduccion

 

Compremitiendo un servidor

 

Null session sobre netbios

 

Comandos net

 

Acciones del intruso

 

Elevacion de privilegios

 

Busqueda de informacion

 

Analisis

 

Captura de paquetes

 

Capitulo 8: Servidores Linux

 

Introduccion

 

Nessus en debian GNU/Linux

 

Acciones del intruso

 

Dentro de la shell

 

Dsniff

 

Troyanos binarios de sistema

 

Instalando un backdoor/rootkit

 

Manipulando/logs

 

Hardening a nivel kernel

 

Hardening de servicios

 

5 preguntas a un exploit writer

 

Capitulo 9: Alguns conceptos finales

 

Hacking local o fisico

 

Errores mas comunes cometidos

 

Tecnicas avanzadas

 

Metodologia y normativas

 

Bonus Track:

 

Como instalar una plataforma de trabajo/testeo multisistema paso a paso: FreeBSD, Debian GNU/Linux y Windows XP conviviendo en el mismo disco.

 

 

 

Hacking Etico, es un libro de seguridad informática que cuenta con 328 páginas redactados con un lenguaje simple y ordenado.

Actualmente se encuentra agotado en Argentina, por ese motivo y otros, el autor decidió liberarlo para que los lectores pudieran apreciar la obra de modo libre sin pagar y a su vez, pudiéndola distribuir sin restricciones.

 

En cuanto a su contenido, aquí puede leer el temario completo.

 

Su ISBN es 978-987-05-4364-0 y todos sus derechos están registrados, como tambien su material.

 

Actualmente el autor, se encuentra redactando su 2do libro acerca del tema.

 

 

This is the hidden content, please

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.