Hacking ético
Material type:
- 9789870543640
Item type | Home library | Call number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|
![]() |
Biblioteca de la Facultad de Informática | K.6.5 TOR (Browse shelf(Opens below)) | Available | DIF-04836 |
1: Hacking Ético -- -Introducción -- -Formación del profesional de seguridad -- -Organizaciones formales -- -Network Security Assessment -- 2: Recabar información -- -Introducción a Information Gathering -- -Consultas a bases de datos legales e ilegales -- -Buscadores: Google hacking -- -Otros recursos online -- -Cabeceras de mails -- -Escaneo de puertos y Fingerprinting -- -Telneteo: busqueda a mano de banners y otra información -- -Peticiones http -- -Datos dentro de archivos -- -Information Gathering en la vida real -- -Módulo de IG de Backtrack 2.0 -- -Analizando la información -- 3: Ingeniería Social -- -Introducción a la Ingenieria Social -- -Aplicada a information gathering -- -Ejemplos -- -Medidas contra el engaño -- 4: Fuerza Bruta -- -Introducción a Fuerza Bruta (FB) -- -Empleos y orientación de la FB -- -Ejemplos didácticos -- -Factores que inciden en el tiempo -- -Rainbow Tables -- -Diccionario -- 5: Aplicación Web -- -Directorios y archivos ocultos -- -Ingenieria inversa sobre Flash -- -XSS o Cross Site Scripting -- -15 formas de comprometer una cuenta de correo -- -Ejecución remota de comandos e inclusión de archivos -- -Programación insegura = Exploits -- 6: Inyección de código SQL -- -Introducción a la inyección de codigo SQL -- -Ejemplo de Bypass de acceso -- -Historia de SQL Injection -- -Metodología -- -Evasión de reglas a nivel campo de datos -- -Herramientas automatizadas -- -Caso real de hacking etico con sql injection -- 7: Servidores Windows -- -Introducción -- -Comprometiendo un servidor con 4 clicks -- -Null Session sobre Netbios -- -Comandos NET -- -Herramientas recomendadas -- -Acciones del intruso dentro del servidor -- -Elevacion de privilegios -- -Busqueda de información sensible y analisis -- -Captura e intercepción de paquetes y contraseñas -- -Plantar backdoors o puertas traseras -- -Troyanos binarios y de kernel -- -Borrar rastros de la intrusión -- -Propagarse hacia la red interna -- 8: Servidores Linux -- -Introducción. -- -Nessus en GNU/Linux Debian 4.0 -- -Acciones del intruso sobre esta plataforma -- -Dentro de la shell -- -Dsniff -- -Troyanizar comandos y servicios -- -Instalando un backdoor -- -Manipulando logs -- -Hardening a nivel nucleo (kernel) -- -Hardening a nivel servicios -- -5 Preguntas a un desarrollador de exploits -- 9: Algunos conceptos finales -- A- Acerca del Hacking local o físico -- B- Metodologías y Normativas existentes -- C- Errores más comunes cometidos por los aspirantes a profesional de seguridad informática o de la información -- D- Técnicas más avanzadas de Ethical Hacking -- Bonus Track -- -Como instalar una plataforma de trabajo multisistema -- -Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP -- -Profesional conviviendo en un mismo disco rígido