Envíos gratis en compras superiores a $60.000

Kali Linux para Hackers

$31.339

  • Envío gratis en compras superiores a $60.000
  • Autor: Arturo Enrique Mata García

    Páginas: 306

    Editorial: Alfaomega – Ra-ma

    ISBN: 9786075761619 Categorías: , ,

    Descripción

    Este libro proporcionará al lector los conocimientos y habilidades necesarias para realizar pruebas de penetración (pentesting) y auditorias de seguridad informática, utilizando el sistema operativo.

    Con un lenguaje claro y didáctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando cómo usarlo, paso a paso y con numerosos ejemplos prácticos.

    Esta obra es útil tanto para principiantes como expertos, aunque será una ventaja si el lector está familiarizado con GNU/Linux. En cada capítulo, el lector encontrará los fundamentos teóricos-prácticos de seguridad informática ofensiva y que le permita desempeñar labores como Especialista Red Team, Hacker Ético, Técnico de Ciberseguridad, Pentester, o Auditor de Seguridad Informática.

    Hay dos tipos de hackers éticos, los que solo leen lo que dicen los frameworks que supuestamente hacen y aquellos que interpretan las herramientas, usando su ingenio para generar un informe que realmente agrega valor a sus clientes, con esta obra serás de los segundos y ayudaras a tu empresa u organización a conocer cómo mejorar la protección de la información y la infraestructura de seguridad.

    CONTENIDO

    ACERCA DEL AUTOR

    PREFACIO

     

    CAPÍTULO 1. UNA INTRODUCCIÓN A KALI LINUX

    1.1 ¿QUE ES KALI LINUX?

    1.2 NUEVAS CARATERISTICAS EN 2022

    1.3 CATEGORÍAS DE HERRAMIENTAS

    1.4 DESCARGAR KALI LINUX

    1.5 UTILIZAR KALI LINUX

    1.6 CONFIGURANDO ENTORNO DE PRUEBAS

    1.7 ACTUALIZAR KALI LINUX

    1.8 COMANDOS AVANZADOS

     

    CAPÍTULO 2. PRINCIPIOS DEL HACKING ÉTICO

    2.1 ¿QUÉ ES UN HACKER?

    2.2 PERFILES DE HACKERS

    2.3 APT (AMENAZAS PERSISTENTES AVANZADAS)

    2.4 CIBERCRIMINALES

    2.5 TIPOS DE AUDITORÍAS DE SEGURIDAD INFORMÁTICA

     

    CAPÍTULO 3. FUNDAMENTOS DE LA SEGURIDAD OFENSIVA

    3.1 ¿QUÉ ES LA SEGURIDAD OFENSIVA?

    3.2 METODÓS UTILIZADOS EN SEGURIDAD OFENSIVA

    3.3 ESTÁNDARES DE LA INDUSTRIA PARA LA EVALUACIÓN DE VULNERABILIDADES

    3.4 METODOLOGÍA DE ETHICAL HACKING

    3.5 TECNICAS DE RECONOCIMIENTO PERIMETRAL

    3.6 METODOLOGÍAS DE PRUEBAS DE PENETRACIÓN

    3.7 TIPOS DE PRUEBAS DE PENETRACIÓN

    3.8 PRUEBAS DE PENETRACIÓN VERSUS EL ANALISIS DE VULNERABILIDADES

     

    CAPÍTULO 4. RECOPILACIÓN DE INFORMACIÓN

    4.1 ALCANCE DEL OBJETIVO

    4.2 OBTENER REQUERIMIENTO DE CLIENTES

    4.3 CAPTURA DE INFORMACIÓN

    4.4 OPEN SOURCE INTELLIGENCE (OSINT)

    4.5 UTILIZAR FUENTES PÚBLICAS

    4.6 CONSULTAR INFORMACIÓN DEL REGISTRO DE DOMINIO

    4.7 ANALIZAR REGISTROS DNS (FOOTPRINTING)

    4.8 OBTENER INFORMACIÓN DE LA RUTA DE RED

    4.9 UTILIZAR MOTORES DE BÚQUEDA

    4.10 METAGOOFIL

    4.11 ACCEDER A INFORMACIÓN EXPUESTA

    4.12 DESCUBRIR EL OBJETIVO

    4.13 INICIAR CON EL DESCUBRIMIENTO DEL OBJETIVO

    4.14 IDENTIFICAR LAS MAQUINAS OBJETIVO

    4.15 HUELLAS DEL SISTEMA OPERATIVO

    4.16 INTRODUCCIÓN AL ESCANEO DE PUERTOS

    4.17 ENTENDER EL PROTOCOLO TCP/IP

    4.18 ENTENDER EL FORMATO DE MENSAJES TCP Y UDP

     

    CAPÍTULO 5. ANALISIS DE PUERTOS Y VULNERABIIDADES

    5.1 ESCANER DE RED

    5.2 ENUMERACIÓN DE SERVICIOS

    5.3 MAPEAR VULNERABILIDADES

    5.4 TIPOS DE VULNERABILIDADES

    5.5 TAXONOMIA DE VULNERABILIDADES

    5.6 ESCANEO AUTOMÁTICO DE VULNERABILIDADES

    5.7 ESCANEO DE VULNERABILIDADES DE RED

     

    CAPÍTULO 6. CREACIÓN Y USO DE DICCIONARIOS

    6.1 CONCEPTOS

    6.2 DICCIONARIOS DISPONIBLES EN LA WEB

    6.3 HERRAMIENTAS PARA CREACIÓN DE DICCIONARIOS DE CONTRASEÑAS

    6.4 MANIPULACIÓN DE DICCIONARIOS PARA ATAQUES ONLINE Y OFFLINE

     

    CAPÍTULO 7. HERRAMIENTAS DE EXPLOTACIÓN

    7.1 EXPLOTACIÓN DEL OBJETIVO

    7.2 INVESTIGACIÓN DE VULNERABILIDADES

    7.3 REPOSITORIOS DE VULNERABILIDADES Y EXPLOITS

    7.4 SPOOFING DE RED

    7.5 SNIFFER DE RED

     

    CAPÍTULO 8. ETHICAL HACKING DE APLICACIONES WEB

    8.1 VULNERABILIDADES DE INYECCIÓN SQL

    8.2 VULNERABILIDADES DE INCLUSIÓN REMOTA DE ARCHIVOS

    8.3 OBTENER CONTROL TOTAL SOBRE EL SERVIDOR DESTINO

    8.4 CROSS SITE SCRIPTING (XSS)

     

    CAPÍTULO 9. ATACANDO DEBILIDADES DEL SISTEMA OPERATIVO

    9.1 PROBLEMAS COMUNES DE SEGURIDAD QUE PROVOCAN LAS VULERABILIDADES

    9.2 DESBORAMIENTO DE BUFFER

    9.3 ERROR DE FORMATO DE CADENA (FORMAT STRING BUGS)

    9.4 DENEGACIÓN DEL SERVICIO

     

    CAPÍTULO 10. ATAQUES A REDES WIFI

    10.1 ¿QUÉ SON LOS ATAQUES A REDES WIFI?

    10.2 PROTOCOLOS WI-FI

    10.3 DETECTAR INSTRUSOS EN RED WI-FI

    10.4 INTERCEPTAR TRÁFICO WI-FI

    10.5 ATAQUES DEAUTH

    10.6 AUDITORIA DE CONTRASEÑAS

    10.7 SUPLANTACIÓN DE DIRECCIONES MAC

    10.8 JAMMING WIFI

     

    CAPÍTULO 11. EVASIÓN DE DETECCIÓN

    11.1 TECNICAS DE EVASIÓN

    11.2 ATAQUE DE EVASIÓN DE IDS Y FIREWALL

    11.3 EVASIÓN DE MALWARE

     

    CAPÍTULO 12. POST-EXPLOTACIÓN DE SISTEMAS

    12.1 OBTENER INFORMACIÓN GENERAL DEL SISTEMA

    12.2 INFORMACIÓN SOBRE PROCESOS EN EJECUCIÓN Y SERVICIOS INSTALADOS

    12.3 PIVOTING

    12.4 ESCALADA DE PRIVILEGIOS

    12.5 BORRANDO HUELLAS TRAS UN ATAQUE

     

    PALABRAS FINALES

     

    GLOSARIO DE TERMINOS

    Ir a Arriba