sQuo Posted January 20, 2012 Share Posted January 20, 2012 This is the hidden content, please Sign In or Sign Up [spoiler=Contenido]Contenido: Capitulo 1: Hacking etico Introduccion Formacion profesional Organizaciones formales Network security assessment Capitulo 2: Recabar informacion Intro a information gathering Consultas a bases de datos Buscadores: google hacking Otros recursos onlinne Cabeceras de mail Escaneo de puertos y fingerprinting Telnet: busqueda a mano Peticiones http Datos dentro de archivos Informacion gathering en vida real Modulo de IG de backtrack Analizando la informacion Capitulo 3: Ingenieria social Intro a la ingenieria social IS +informacion gathering Ejemplos Medidas contra engaño Capitulo 4: Introduccion a la fuerza bruta Empleos y orientacion de la FB Ejemplos didacticos Factores que inciden en el tiempo Rainbow tables Diccionario Capitulo 5: Aplicaciones web Directorios y archivos ocultos Ingenieria inversa sobre flash XSS o cross site scripting Cuentas de correo en 15 formas Ejecucion remota de comandos Inclusion de archivos Programacion insegura=Exploits Capitulo 6: Inyeccion de codigo SQL Introduccion Ejemplos de Bypass de acceso Historia de SQL injection Metodologia Evasion de reglas Herramientas automatizadas Caso real de hacking etico Capitulo 7: Servidores windows Introduccion Compremitiendo un servidor Null session sobre netbios Comandos net Acciones del intruso Elevacion de privilegios Busqueda de informacion Analisis Captura de paquetes Capitulo 8: Servidores Linux Introduccion Nessus en debian GNU/Linux Acciones del intruso Dentro de la shell Dsniff Troyanos binarios de sistema Instalando un backdoor/rootkit Manipulando/logs Hardening a nivel kernel Hardening de servicios 5 preguntas a un exploit writer Capitulo 9: Alguns conceptos finales Hacking local o fisico Errores mas comunes cometidos Tecnicas avanzadas Metodologia y normativas Bonus Track: Como instalar una plataforma de trabajo/testeo multisistema paso a paso: FreeBSD, Debian GNU/Linux y Windows XP conviviendo en el mismo disco. Hacking Etico, es un libro de seguridad informática que cuenta con 328 páginas redactados con un lenguaje simple y ordenado. Actualmente se encuentra agotado en Argentina, por ese motivo y otros, el autor decidió liberarlo para que los lectores pudieran apreciar la obra de modo libre sin pagar y a su vez, pudiéndola distribuir sin restricciones. En cuanto a su contenido, aquí puede leer el temario completo. Su ISBN es 978-987-05-4364-0 y todos sus derechos están registrados, como tambien su material. Actualmente el autor, se encuentra redactando su 2do libro acerca del tema. This is the hidden content, please Sign In or Sign Up Link to comment Share on other sites More sharing options...
diazromero Posted January 20, 2012 Share Posted January 20, 2012 Tiene buena pinta, lo echaré un vistazo. Gracias! Link to comment Share on other sites More sharing options...
Recommended Posts