rocco72 Posted May 28, 2012 Report Share Posted May 28, 2012 PDFEspañol 32.6 MB 328 PáginasISBN: 9789870543640 Autor: Carlos S. Tori 2008 Argentina Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo. Contenido Capítulo 1: Hacking Ético IntroducciónFormación del profesional de seguridadOrganizaciones formalesNetwork Security Assessment Capítulo 2: Recabar información Introducción a Information GatheringConsultas a bases de datos legales e ilegalesBuscadores: Google hackingOtros recursos onlineCabeceras de mailsEscaneo de puertos y FingerprintingTelneteo: busqueda a mano de banners y otra informaciónPeticiones httpDatos dentro de archivosInformation Gathering en la vida realModulo de IG de Backtrack 2.0Analizando la información Capítulo 3: Ingeniería Social Introducción a la Ingenieria SocialAplicada a information gatheringEjemplosMedidas contra el engaño Capitulo 4: Fuerza Bruta Introducción a Fuerza Bruta (FB)Empleos y orientación de la FBEjemplos didácticosFactores que inciden en el tiempoRainbow TablesDiccionario Capitulo 5: Aplicación Web Directorios y archivos ocultosIngenieria inversa sobre FlashXSS o Cross Site Scripting15 formas de comprometer una cuenta de correoEjecución remota de comandos e inclusión de archivosProgramación insegura = Exploits Capitulo 6: Inyección de código SQL Introducción a la inyección de codigo SQLEjemplo de Bypass de accesoHistoria de SQL InjectionMetodologíaEvasión de reglas a nivel campo de datosHerramientas automatizadasCaso real de hacking etico con sql injection Capitulo 7: Servidores Windows IntroduccionComprometiendo un servidor con 4 clicksNull Session sobre NetbiosComandos NETHerramientas recomendadasAcciones del intruso dentro del servidorElevacion de privilegiosBusqueda de información sensible y analisisCaptura e intercepción de paquetes y contraseñasPlantar backdoors o puertas traserasTroyanos binarios y de kernelBorrar rastros de la intrusiónPropagarse hacia la red interna Capitulo 8: Servidores Linux Introducción.Nessus en GNU/Linux Debian 4.0Acciones del intruso sobre esta plataformaDentro de la shellDsniffTroyanizar comandos y serviciosInstalando un backdoorManipulando logsHardening a nivel nucleo (kernel)Hardening a nivel servicios5 Preguntas a un desarrollador de exploits Capitulo 9: Algunos conceptos finales A- Acerca del Hacking local o físicoB- Metodologías y Normativas existentesC- Errores mas comunes cometidos por losaspirantes a profesional de seguridad informáticao de la informaciónD- Técnicas mas avanzadas de Ethical Hacking Bonus Track Como instalar una plataforma de trabajo multisistemaPaso a paso: FreeBSD, Debian GNU/Linux y Windows XPProfesional conviviendo en un mismo disco rígido Carlos Tori Nació y creció en Rosario, Argentina.Es Analista de sistemas de información, Técnico superior en organización y métodos, y sistemas de computación. Actualmente cursa el último año de Ingeniería en Sistemas.Prestó servicios como consultor en seguridad a Hynet S.A, Argeniss/IOActive Inc., I-SEC Global Inc.llevando a cabo proyectos para sus clientes, de modo remoto e interno, tanto en organizaciones privadas como gubernamentales.También se desempeñó como analista y administrador freelance en varias empresas locales. Fue encargado de Seguridad Informática en VoipGroup Inc. analizando servidores remotos, coordinando administradores y redactando políticas relacionadas a seguridad informática. Tuvo su primer contacto con la seguridad informática a mediados de los años 90 vía hyperterminal en las BBS, antes de conectarse a Internet.Su primer ordenador fue un Czerweny CZ 1500, regalado para el día del niño. UPLOADED [hide]http://ul.to/jagunmlg/HackingEtico%20CarloTori_E.pdf.rar[/hide] UPLOADING [hide]http://uploading.com/files/a92b4b3a/HackingEtico%2BCarloTori_E.pdf.rar/[/hide] FREAKSHARE [hide]http://freakshare.com/files/vkue92jo/HackingEtico-CarloTori_E.pdf.rar.html[/hide] Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now