|
|
|
|
LEADER |
00000nam a2200000 a 4500 |
003 |
AR-LpUFIB |
005 |
20250423183239.0 |
008 |
230201s2008 ag r 000 0 spa d |
020 |
|
|
|a 9789870543640
|
024 |
8 |
|
|a DIF-M8101
|b 8325
|z DIF007406
|
040 |
|
|
|a AR-LpUFIB
|b spa
|c AR-LpUFIB
|
100 |
1 |
|
|a Tori, Carlos
|9 49931
|
245 |
1 |
0 |
|a Hacking ético
|
250 |
|
|
|a 1a ed.
|
260 |
|
|
|a Rosario :
|b Carlos Tori,
|c 2008
|
300 |
|
|
|a 328 p.
|
505 |
0 |
|
|a 1: Hacking Ético -- -Introducción -- -Formación del profesional de seguridad -- -Organizaciones formales -- -Network Security Assessment -- 2: Recabar información -- -Introducción a Information Gathering -- -Consultas a bases de datos legales e ilegales -- -Buscadores: Google hacking -- -Otros recursos online -- -Cabeceras de mails -- -Escaneo de puertos y Fingerprinting -- -Telneteo: busqueda a mano de banners y otra información -- -Peticiones http -- -Datos dentro de archivos -- -Information Gathering en la vida real -- -Módulo de IG de Backtrack 2.0 -- -Analizando la información -- 3: Ingeniería Social -- -Introducción a la Ingenieria Social -- -Aplicada a information gathering -- -Ejemplos -- -Medidas contra el engaño -- 4: Fuerza Bruta -- -Introducción a Fuerza Bruta (FB) -- -Empleos y orientación de la FB -- -Ejemplos didácticos -- -Factores que inciden en el tiempo -- -Rainbow Tables -- -Diccionario -- 5: Aplicación Web -- -Directorios y archivos ocultos -- -Ingenieria inversa sobre Flash -- -XSS o Cross Site Scripting -- -15 formas de comprometer una cuenta de correo -- -Ejecución remota de comandos e inclusión de archivos -- -Programación insegura = Exploits -- 6: Inyección de código SQL -- -Introducción a la inyección de codigo SQL -- -Ejemplo de Bypass de acceso -- -Historia de SQL Injection -- -Metodología -- -Evasión de reglas a nivel campo de datos -- -Herramientas automatizadas -- -Caso real de hacking etico con sql injection -- 7: Servidores Windows -- -Introducción -- -Comprometiendo un servidor con 4 clicks -- -Null Session sobre Netbios -- -Comandos NET -- -Herramientas recomendadas -- -Acciones del intruso dentro del servidor -- -Elevacion de privilegios -- -Busqueda de información sensible y analisis -- -Captura e intercepción de paquetes y contraseñas -- -Plantar backdoors o puertas traseras -- -Troyanos binarios y de kernel -- -Borrar rastros de la intrusión -- -Propagarse hacia la red interna -- 8: Servidores Linux -- -Introducción. -- -Nessus en GNU/Linux Debian 4.0 -- -Acciones del intruso sobre esta plataforma -- -Dentro de la shell -- -Dsniff -- -Troyanizar comandos y servicios -- -Instalando un backdoor -- -Manipulando logs -- -Hardening a nivel nucleo (kernel) -- -Hardening a nivel servicios -- -5 Preguntas a un desarrollador de exploits -- 9: Algunos conceptos finales -- A- Acerca del Hacking local o físico -- B- Metodologías y Normativas existentes -- C- Errores más comunes cometidos por los aspirantes a profesional de seguridad informática o de la información -- D- Técnicas más avanzadas de Ethical Hacking -- Bonus Track -- -Como instalar una plataforma de trabajo multisistema -- -Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP -- -Profesional conviviendo en un mismo disco rígido
|
650 |
|
4 |
|a HACKING
|9 45179
|
650 |
|
4 |
|a ÉTICA
|9 5694
|
650 |
|
4 |
|a INGENIERÍA
|9 20974
|
653 |
|
|
|a Ingeniería social
|
942 |
|
|
|c BK
|
952 |
|
|
|0 0
|1 0
|4 0
|6 K65_TOR
|7 0
|9 82782
|a DIF
|b DIF
|d 2025-03-11
|i DIF-04836
|l 0
|o K.6.5 TOR
|p DIF-04836
|r 2025-03-11 17:05:02
|w 2025-03-11
|x Donación Sebastián Ornani
|y BK
|
999 |
|
|
|c 57181
|d 57181
|