enero
11
Datos Técnicos
Hacking Etico
PDF | Spanish | 32.6 MB | 328 Páginas | ISBN: 9789870543640 | Autor: Carlos S. Tori | 2008 | Argentina
Descripción
Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.

Contenido
Capítulo 1: Hacking Ético

Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment

Capítulo 2: Recabar información

Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información

Capítulo 3: Ingeniería Social

Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño

Capitulo 4: Fuerza Bruta

Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario

Capitulo 5: Aplicación Web

Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits

Capitulo 6: Inyección de código SQL

Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows

Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna

Capitulo 8: Servidores Linux

Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales

A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking

Bonus Track

Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido

Acerca del Autor
Nació y creció en Rosario, Argentina.
Es Analista de sistemas de información, Técnico superior en organización y métodos, y sistemas de computación. Actualmente cursa el último año de Ingeniería en Sistemas.
Prestó servicios como consultor en seguridad a Hynet S.A, Argeniss/IOActive Inc., I-SEC Global Inc.
llevando a cabo proyectos para sus clientes, de modo remoto e interno, tanto en organizaciones privadas como gubernamentales.
También se desempeñó como analista y administrador freelance en varias empresas locales. Fue encargado de Seguridad Informática en VoipGroup Inc. analizando servidores remotos, coordinando administradores y redactando políticas relacionadas a seguridad informática. Tuvo su primer contacto con la seguridad informática a mediados de los años 90 vía hyperterminal en las BBS, antes de conectarse a Internet.
Su primer ordenador fue un Czerweny CZ 1500, regalado para el día del niño.
Enlaces
Hacking.Etico.-.Carlos.Tori
Megaupload | FileSonic | Uploaded | UStation | DepositFiles | FilePost | FJungle

Contraseña/Password: www.intercambiosvirtuales.org

Web del Autor

No somos responsables de los enlaces en la caja de comentarios sociales, usarlos bajo su propio juicio.
@xiclope 11/01/2012 06:29:48 #1

Muy buen aporte jimmy siempre con la ultima, gracias por compartir un salu2

@rafael 11/01/2012 06:57:10 #2

gracias por el aporte apenas lo descargare seve que esta muy interesante me gusta todo este tema de seguridad
oyes ya aprobechando porque no pones las diferentes tipos de tecnicas para comprobar que no me puedas robar el internet inamambrico sea sea que pongas o investigues los diferentes porgramass que existen y cual es el mejor

@Ariadna13 11/01/2012 07:59:52 #3

Tema muy interesante, gracias.

@Liudex 11/01/2012 08:03:02 #4

Excelente aporte.. gracias

@Carlos Rosales 11/01/2012 08:38:00 #5

Muchas gracias siempre he querido leer algo del tema….

@Sergio 11/01/2012 08:53:33 #6

:clapping: gracias, como siempre un paso adelante

@Sergio 11/01/2012 08:58:53 #7

Rafael, si usas software para impedir que te roben el internet, te obliga a tener esa pc encendida todo el tiempo, si filtras por direccion mac impidiendo que cualquiera que no este en la lista pueda entrar o asignas ip fija a cada una de tus conexiones, aparte de una buena y compleja clave, de seguro le pondras algo de dificultad a los que quieran usar tu WIFI, la recomendacion es que cada cierto tiempo cambies la Clave o Pass asi aumentas la seguridad de tu internet, espero te ayude la info.

@ELTOSI 11/01/2012 09:09:00 #8

Muy interesante,lo voy a leer.
GRACIASSSS!!!un abrazo. :wink: :wink: :wink:

@nexusneko 11/01/2012 09:18:40 #9

Muchas gracias por el aporte.

Un saludo.

@nan2oberanes 11/01/2012 09:43:18 #10

Gracias x el aporte.

@Yagami-Raito 11/01/2012 09:44:02 #11

esto no se puede dejar pasar, a descargar muchas gracias!

@pamda 11/01/2012 10:00:53 #12

como siempre, trayendonos buena literatura…
Muchas Gracias..:!

@iorion129 11/01/2012 10:29:07 #13

Muy interesante la información ya tengo que leer… gracias

@Jared 11/01/2012 11:19:18 #14

Muy buen aporte a descargar y a leer :original:

@José Palacios 11/01/2012 11:25:24 #15

Muchas Gracias!! jimmy, recibe un fuerte abrazo por tus aportaciones.

@jhoners 11/01/2012 11:40:48 #16

Se ve muy interesante, por que no aprender más sobre seguridad informatica :grin: . gracias jimmy…. saludos

@Wamaya 11/01/2012 11:50:14 #17

Muy bueno para aprender a defenderse del enemigo,muchas gracias. :original:

@Bl@ck Dr@gon 11/01/2012 12:03:46 #18

Muchas Gracias Sr.s De Intercambios Virtules Ahora voy A Ser Todo Un Peluchin!!!!!!!. :clapping: :iv: :notworthy:

@AlasDeAgua 11/01/2012 12:11:02 #19

Simplemente exelente material . Muy bien explicado todo.Saludos cordiales.

@gorkasteve 11/01/2012 12:22:46 #20

Este caballero no era el autor de aquella famosa lista llamada NNL (No Name List)?

Mil gracias por el aporte.

@gorkasteve 11/01/2012 12:44:00 #21

Leyendo este documento me he dado cuenta que en efecto era el autor de aquella famosa lista de seguridad informática, debe ser un extraordinario documento, gracias por compartirlo compañeros!

@kuntasy 11/01/2012 12:50:21 #22

Estupendo aporte, muchas gracias.

@coyoteblanco 11/01/2012 12:51:30 #23

gran aporte jimmy siempre con lo mejor

@irualava 11/01/2012 12:56:54 #24

siempre pendiente de la informacion, que hariamos sin estos aportes. Gracias por todod

@BrUnO 11/01/2012 14:11:08 #25

:roftl:

@Alexubaldo 11/01/2012 17:17:30 #26

:original: Muchisimas gracias este aporte ayudara en la elaboracion de mi tesis, Nuevamente Gracias! :wink:

@M@TR!X 11/01/2012 19:13:04 #27

excelente aporte muchisisis + gracias

@Jose Antonio 11/01/2012 20:40:40 #28

Muy buen aporte sobre la seguridad informatica, gracias

@3Rick!! 11/01/2012 21:00:21 #29

:idea: muy buen aporte !!! :!: :!: descargando :original:

@Killer 11/01/2012 22:36:50 #30

A bajar y leer para adentrarme al mundo de la seguridad en la informática.

@ricardo 11/01/2012 22:59:08 #31

muy bueno :iv: :iv:

@genobig 11/01/2012 23:02:42 #32

Muy buen aporte.

GRACIAS.

@Edgar R. Ramírez Garcia 11/01/2012 23:28:22 #33

Muy buen aporte, me interesan todos los temas tratados en el mismo, espero que sean a profundidad para así empaparme de los mismos. Gracias Jimmy, vales oro. :original:

@shadowluks 12/01/2012 09:25:19 #34

excekebtem a estudiar haber ke se aprente….

Muttas graxias :wink:

@legion2469 21/06/2013 16:11:09 #35

Buen Aporte porque siempre los medios nos muestran es lo malo de los demás.

@Raphael 17/08/2013 17:46:49 #36

exelente sigue siempre posteando cosas asi

@jose 21/03/2014 21:35:46 #37

hola gracias por el book esta interesante para entender esto de la intruciion informatica saludos.

¿Algo que Comentar?

Tu avatar en los
comentarios

Sonrisa Triste, Afligido, Apenado Sonrisa Guiñar un ojo Burla, Broma, Sarástico Muerto de Risa Contento, Feliz Neutral, Sin Palabras Roll Eyes (Sarcástico) Conmocionado, Impresionado Confundido, Desorientado Chido, Bueno, Exelente, Lindo Sonrojado, Ruborizado, Avergonzado Risa Malvada, Malvado Enojado, Enfadado Sorpresa, Asombro, Admiración Loco, Enojado, Enfadado y con Ideas Disparatadas Llanto, Lloro, Desconsuelo Exclamación, Imprecación Idea, Opinión Flecha Enojado        

Tenga en Cuenta: La moderación de comentarios está habilitada y puede retrasar tu comentario. No hay necesidad de volver a enviar su comentario.