Hacking ético

Detalles Bibliográficos
Autor Principal: Tori, Carlos
Formato: Libro
Lengua:español
Datos de publicación: Rosario : Carlos Tori, 2008
Edición:1a ed.
Temas:
Acceso en línea:Consultar en el Cátalogo
Descripción Física:328 p.
ISBN:9789870543640

MARC

LEADER 00000nam a2200000 a 4500
003 AR-LpUFIB
005 20250423183239.0
008 230201s2008 ag r 000 0 spa d
020 |a 9789870543640 
024 8 |a DIF-M8101  |b 8325  |z DIF007406 
040 |a AR-LpUFIB  |b spa  |c AR-LpUFIB 
100 1 |a Tori, Carlos  |9 49931 
245 1 0 |a Hacking ético 
250 |a 1a ed. 
260 |a Rosario :  |b  Carlos Tori,  |c 2008 
300 |a 328 p. 
505 0 |a  1: Hacking Ético -- -Introducción -- -Formación del profesional de seguridad -- -Organizaciones formales -- -Network Security Assessment -- 2: Recabar información -- -Introducción a Information Gathering -- -Consultas a bases de datos legales e ilegales -- -Buscadores: Google hacking -- -Otros recursos online -- -Cabeceras de mails -- -Escaneo de puertos y Fingerprinting -- -Telneteo: busqueda a mano de banners y otra información -- -Peticiones http -- -Datos dentro de archivos -- -Information Gathering en la vida real -- -Módulo de IG de Backtrack 2.0 -- -Analizando la información -- 3: Ingeniería Social -- -Introducción a la Ingenieria Social -- -Aplicada a information gathering -- -Ejemplos -- -Medidas contra el engaño -- 4: Fuerza Bruta -- -Introducción a Fuerza Bruta (FB) -- -Empleos y orientación de la FB -- -Ejemplos didácticos -- -Factores que inciden en el tiempo -- -Rainbow Tables -- -Diccionario -- 5: Aplicación Web -- -Directorios y archivos ocultos -- -Ingenieria inversa sobre Flash -- -XSS o Cross Site Scripting -- -15 formas de comprometer una cuenta de correo -- -Ejecución remota de comandos e inclusión de archivos -- -Programación insegura = Exploits -- 6: Inyección de código SQL -- -Introducción a la inyección de codigo SQL -- -Ejemplo de Bypass de acceso -- -Historia de SQL Injection -- -Metodología -- -Evasión de reglas a nivel campo de datos -- -Herramientas automatizadas -- -Caso real de hacking etico con sql injection -- 7: Servidores Windows -- -Introducción -- -Comprometiendo un servidor con 4 clicks -- -Null Session sobre Netbios -- -Comandos NET -- -Herramientas recomendadas -- -Acciones del intruso dentro del servidor -- -Elevacion de privilegios -- -Busqueda de información sensible y analisis -- -Captura e intercepción de paquetes y contraseñas -- -Plantar backdoors o puertas traseras -- -Troyanos binarios y de kernel -- -Borrar rastros de la intrusión -- -Propagarse hacia la red interna -- 8: Servidores Linux -- -Introducción. -- -Nessus en GNU/Linux Debian 4.0 -- -Acciones del intruso sobre esta plataforma -- -Dentro de la shell -- -Dsniff -- -Troyanizar comandos y servicios -- -Instalando un backdoor -- -Manipulando logs -- -Hardening a nivel nucleo (kernel) -- -Hardening a nivel servicios -- -5 Preguntas a un desarrollador de exploits -- 9: Algunos conceptos finales -- A- Acerca del Hacking local o físico -- B- Metodologías y Normativas existentes -- C- Errores más comunes cometidos por los aspirantes a profesional de seguridad informática o de la información -- D- Técnicas más avanzadas de Ethical Hacking -- Bonus Track -- -Como instalar una plataforma de trabajo multisistema -- -Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP -- -Profesional conviviendo en un mismo disco rígido 
650 4 |a HACKING  |9 45179 
650 4 |a ÉTICA  |9 5694 
650 4 |a INGENIERÍA  |9 20974 
653 |a Ingeniería social 
942 |c BK 
952 |0 0  |1 0  |4 0  |6 K65_TOR  |7 0  |9 82782  |a DIF  |b DIF  |d 2025-03-11  |i DIF-04836  |l 0  |o K.6.5 TOR   |p DIF-04836  |r 2025-03-11 17:05:02  |w 2025-03-11  |x  Donación Sebastián Ornani   |y BK 
999 |c 57181  |d 57181