Envíos gratis en compras superiores a $60.000

Ethical Hacking Sallis

$12.288

  • Envío gratis en compras superiores a $60.000
  • Autores:

    • SALLIS, Ezequiel
    • CARACCIOLO, Claudio
    • RODRÍGUEZ, Marcelo

    Páginas: 156

    Editorial: Alfaomega

    ISBN: 9789871609017 Categoría:

    Descripción

    Es un libro que le permitirá comprender los aspectos metodológicos asociados a un Ethical Hacking y los diferentes tipos de análisis de seguridad existentes, bajo una óptica orientada a ayudarlos a presentar los resultados en forma clara y entendible para las gerencias de Negocio.

    Ventajas Competitivas:

    El libro va más allá de las herramientas utilizadas, para enfocarse sobre los objetivos asociados a cada etapa de un análisis de seguridad, permitiéndose de esta forma ser un material de consulta que perdurara en el tiempo.

    Sepa Como:

    Identificar el tipo de análisis de seguridad que su organización necesita.
    Gestionar de manera efectiva los resultados identificados en el análisis de seguridad.
    Comunicar de forma adecuada las necesidades y los resultados a la alta dirección.

    Conozca:

    Las técnicas de identificación y explotación de vulnerabilidades más utilizadas hoy en día.
    Los diferentes tipos de perfiles de potenciales atacantes, y aprenda a pensar como uno de ellos.

    Índice

    C1. El valor de la estrategia
    El mercado ……………………………………………… 1
    Nuestro producto ……………………………………. 2
    Nuestro cliente ……………………………………….. 4
    El rol de la seguridad ………………………………. 6
    El proceso ………………………………………………. 6
    Navegando juntos …………………………………… 9
    En resumen ……………………………………………. 9
    C2. Tipos de análisis de seguridad
    Diferentes enfoques ………………………………. 11
    Todo tiempo pasado fue mejor… ……………. 11
    Una tendencia predecible……………………….12
    Un haz de luz ……………………………………….. 13
    Análisis de seguridad ……………………………. 15
    Posicionamiento …………………………………… 15
    Visibilidad …………………………………………….. 16
    Blind/Blackbox ………………………………. 17
    Double blind/ Blackbox ………………….. 17
    Graybox ………………………………………… 17
    Double Graybox ……………………………… 17
    Whitebox ………………………………………..18
    Reversal ……………………………………….. 18
    Perfil adoptado …………………………………….. 18
    Etapas de un análisis de seguridad ……….. 19
    Etapa de reconocimiento pasivo ……… 19
    Etapa de reconocimiento activo
    superficial ………………………………………20
    Etapa de reconocimiento activo
    en profundidad ……………………………….20
    Etapa de análisis de vulnerabilidades .20
    Etapa de explotación o ataque puro …20
    Etapa de consolidación …………………..20
    Etapa de borrado de rastro …………….. 21
    Etapa de reporte ……………………………. 21
    Tipos de análisis de seguridad ……………….. 21
    Vulnerability assessment …………………22
    Penetration test ………………………………22
    Ethical hacking ……………………………….23
    Perfil de un security tester ………………. 24
    Manejo de idiomas …………………………25
    Habilidades de comunicación ………….25
    Ética ………………………………………………25
    Amplia percepción …………………………..26
    Creatividad …………………………………….26
    Capacidad para el trabajo en equipo .26
    Pasión …………………………………………… 27
    En resumen ………………………………………….. 27
    C3. Reconocimiento pasivo
    Todo tiene un motivo de ser… …………………29
    Ambiciosa inteligencia …………………………… 31
    Recolectando a la antigua ………………………32
    Obteniendo datos del dominio …………32
    Descubriendo dominios, subdominios
    y un poquito más… ………………………….35
    La carrera de grado más admirada:
    “Ingeniería social” ………………………………… 41
    Consideraciones fundamentales ……..42
    Bases y principios básicos ………………43
    Técnicas seductivas ………………………..49
    Técnicas invasivas: …………………………50
    Long life to Google Hacking……………………. 51
    Por lo menos pensado… …………………………60
    Recolectando en la Web 2.0. ………………….62
    C4. Reconocimiento activo
    Contacto directo…………………………………….67
    Identificación de sistemas activos…………..68
    Knock knock!!………………………………………..68
    Identificación de puertos abiertos …………..70
    Estados de los puertos …………………………..70
    Open/Abierto………………………………….70
    Close/Cerrado ………………………………..70
    Filtered/Filtrado …………………………….. 71
    Técnicas de escaneo de puertos …….. 71
    TCP Connect scan ………………………….. 71
    TCP Syn scan………………………………….72
    TCP Ack scan ………………………………….72
    TCP X-Mas scan………………………………72
    TCP Null scan………………………………….72
    TCP Fin scan…………………………………..72
    TCP Idle scan………………………………….73
    UDP scan ……………………………………….73
    Identificación de sistemas operativos ……..73
    Analizando huellas………………………………… 74
    Posicionamiento del security tester….75
    Cantidad de puertos abiertos en el
    sistema objetivo ……………………………..75
    Detección de sistema operativo activo 76
    Detección de sistema operativo pasivo76
    Identificación de servicios ……………………… 76
    Captura de banners……………………….. 77
    Análisis de protocolos……………………..78
    C5. Análisis de vulnerabilidades
    El concepto……………………………………………79
    Entonces… el problema…………………………. 81
    ¿Servicio o producto? …………………………….84
    Dónde se clasifican las vulnerabilidades …86
    ¿Cómo seleccionamos una solución
    efectiva? …………………………………………………..88
    Gestión de análisis de vulnerabilidades…..90
    Herramientas y productos ………………………92
    Falsos positivos, falsos negativos……………94
    Claves para el análisis efectivo en la
    empresa………………………………………………..96
    C6. Ataque puro y consolidación
    Hacia nuevos escenarios………………………..99
    Ataque puro …………………………………………101
    A las armas………………………………………….103
    Consolidación ……………………………………..105
    En resumen …………………………………………109
    C7. Informe de resultados
    El valor de la información……………………..111
    Dirección………………………………………113
    Gerencia ………………………………………113
    Técnico…………………………………………113
    El valor percibido de la Dirección…………..113
    Detalle de resultados……………………………117
    Introducción………………………………….117
    Resultados obtenidos ……………………117
    Principales fortalezas …………………………..119
    Principales debilidades………………….119
    El informe técnico …………………………121
    En resumen …………………………………………125
    C8. Una solución integral
    Volviendo a las raíces …………………………..127
    El nivel de riesgo adecuado ………………….129
    Y de nuevo el cliente… molestando……….130
    Entregable …………………………………………..132
    El informe, ¿y después?………………………..133
    En resumen …………………………………………133
    Anexo…………………………………………………..134
    Metodología utilizada…………………….134

    Ir a Arriba