Libros con envío 1 día | Envío GRATIS* a Península por tiempo limitado +  ¡Ver más!

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Hacking Ético. 3ª Edición.
Formato
Libro Físico
Categoría
Informática
Año
2018
Idioma
Español
N° páginas
310
Encuadernación
Tapa Blanda
ISBN13
9788499647678
N° edición
1

Hacking Ético. 3ª Edición.

Libros De Karina Astudillo B. (Autor) · Editorial Ra-Ma · Tapa Blanda

Hacking Ético. 3ª Edición. - Libros De Karina Astudillo B.

Informática

Libro Nuevo

25,56 €

26,90 €

Ahorras: 1,35 €

5% descuento
  • Estado: Nuevo
  • Quedan 2 unidades
Se enviará desde nuestra bodega entre el Lunes 29 de Abril y el Martes 30 de Abril.
Lo recibirás en cualquier lugar de España entre 1 y 5 días hábiles luego del envío.

Reseña del libro "Hacking Ético. 3ª Edición."

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux.Tópicos cubiertos:• Fases de un hacking• Google hacking, consultas WhoIs y nslookup• Footprinting con Maltego• Escaneo con NMAP• Análisis de vulnerabilidades con Nessus y OpenVAS• Enumeración de Netbios• Escaneo y banner grabbing con netcat• Mecanismos de hacking• Frameworks de explotación• Hacking con el Metasploit Framework• Ataques de claves, ingeniería social y DoS• Creando malware con msfvenom• Hacking WiFi• Hacking Web• Post-explotación• Elevación de privilegios• Búsqueda de información• Rootkits y backdoors• Pivoteo y reconocimiento interno• Limpieza de huellas• Medidas defensivas• Consejos para escribir un buen informe de auditoría• Certificaciones de seguridad informática y hacking relevantes PREFACIO.AUDIENCIA OBJETIVO.¿Cuáles son los requisitos?¿POR QUÉ CONVERTIRME EN PENTESTER?.¿CÓMO ESTÁ DIVIDIDO EL LIBRO?REGALO PARA EL LECTORCAMBIOS EN LA 3ª EDICIÓN.CAPÍTULO 1. INTRODUCCIÓN AL HACKING ÉTICO1.1 EL CÍRCULO DEL HACKING.1.2 TIPOS DE HACKING.1.3 MODALIDADES DEL HACKING1.4 SERVICIOS DE HACKING ADICIONALES.1.5 ELABORACIÓN DE LA PROPUESTA E INICIO DE LA AUDITORÍA.1.6 CREANDO NUESTRO LABORATORIO DE HACKING.1.7 RECURSOS ÚTILES .CAPÍTULO 2. RECONOCIMIENTO O FOOTPRINTING2.1 RECONOCIMIENTO PASIVO2.2 RECONOCIMIENTO ACTIVO2.3 HERRAMIENTAS DE RECONOCIMIENTO.2.4 FOOTPRINTING CON GOOGLE2.5 LAB: CLONANDO WEBSITES.2.6 LAB: DNS FOOTPRINTING CON NSLOOKUP.2.7 OBTENIENDO INFORMACIÓN DE DIRECTORIOS WHO-IS.2.8 REPOSITORIOS DE IPV4INFO Y HURRICANE ELECTRIC2.9 LAB: FOOTPRINTING CON MALTEGO2.10 HERRAMIENTAS DE TRACEROUTE VISUAL.2.11 HERRAMIENTAS DE RASTREO DE CORREOS2.12 MEDIDAS DEFENSIVAS2.13 RECURSOS ÚTILES.CAPÍTULO 3. ESCANEO3.1 PING SWEEPERS3.2 HERRAMIENTAS DE TCP-PING.3.3 ESTADOS DE PUERTOS.3.4 TÉCNICAS DE ESCANEO3.5 ESCÁNER DE PUERTOS: NMAP.3.5.1 Lab: Escaneo de puertos con NMAP.3.6 ANALIZADORES DE VULNERABILIDADES.3.6.1 Lab: Análisis de vulnerabilidades con OpenVAS3.6.2 Lab: Análisis de vulnerabilidades con Nessus.3.7 MEDIDAS DEFENSIVAS.3.8 RECURSOS ÚTILESCAPÍTULO 4. ENUMERACIÓN4.1 PROTOCOLOS NETBIOS Y CIFS/SMB .4.2 ENUMERACIÓN DE WINDOWS CON COMANDOS Y HERRAMIENTAS DE SOFTWARE.4.2.1 Lab: Enumeración de Windows desde el CLI.4.2.2 Otras herramientas para enumerar Windows.4.3 LAB: ENUMERANDO DIVERSOS PROTOCOLOS CON NETCAT.4.4 MEDIDAS DEFENSIVAS.4.5 RECURSOS ÚTILESCAPÍTULO 5. EXPLOTACIÓN O HACKING5.1 MECANISMOS DE HACKING5.2 FRAMEWORKS DE EXPLOTACIÓN5.2.1 Metasploit Framework.5.3 ATAQUES DE CLAVES5.3.1 Ataques de fuerza bruta5.3.2 Ataques basados en diccionario.5.3.3 Lab: Obteniendo claves con Medusa5.3.4 Lab: Crackeando claves con John The Ripper.5.3.5 Lab: Crackeando claves con Ophcrack5.3.6 Creando nuestros propios diccionarios5.3.7 Captura de claves usando sniffers de red.5.4 ATAQUES DE INGENIERÍA SOCIAL.5.4.1 Ataques con software malicioso.5.5 ATAQUES DE DENEGACIÓN DE SERVICIO (DOS)5.6 BURLANDO LA AUTENTICACIÓN DE WINDOWS CON KALI LINUX.5.7 HACKING WIFI.5.7.1 Wifi hacking con Aircrack5.7.2 Lab: Ataque basado en diccionario al protocolo WPA/WPA25.7.3 Lab: Ataque al protocolo WEP.5.8 HACKING WEB5.8.1 El OWASP Top 105.8.2 Analizadores de vulnerabilidades web.5.8.3 OWASP Mutillidae.5.8.4 Lab: Escaneando Metasploitable2 con ZAP5.9 MEDIDAS DEFENSIVAS.5.10 RECURSOS ÚTILES.CAPÍTULO 6. POST EXPLOTACIÓN.6.1 ESCALAMIENTO DE PRIVILEGIOS6.1.1 Lab: Escalando privilegios con GetSystem en Meterpreter6.2 BÚSQUEDA DE INFORMACIÓN RELEVANTE6.3 ROOTKITS Y BACKDOORS.6.3.1 Lab: Levantando backdoors6.4 PIVOTEO Y RECONOCIMIENTO INTERNO6.4.1 Lab: Pivoteando con Meterpreter6.5 LIMPIEZA DE RASTROS6.5.1 Lab: Borrando logs en Windows6.5.2 Lab: Borrando logs en Unix/Linux.6.6 MEDIDAS DEFENSIVAS.6.7 RECURSOS ÚTILESCAPÍTULO 7. ESCRIBIENDO EL INFORME DE AUDITORÍA SIN SUFRIR UN COLAPSO MENTAL7.1 PASOS PARA FACILITAR LA DOCUMENTACIÓN DE UNA AUDITORÍA7.2 RECURSOS ÚTILESCAPÍTULO 8. CERTIFICACIONES INTERNACIONALES RELEVANTES.8.1 CERTIFIED ETHICAL HACKER (CEH).8.2 OPEN PROFESSIONAL SECURITY TESTER (OPST).8.3 OFFENSIVE SECURITY CERTIFIED PROFESSIONAL (OSCP).8.4 CERTIFIED PENETRATION TESTER (CPT).8.5 PENETRATION TESTER (GPEN)8.6 ¿QUÉ EXAMEN DEBO TOMAR?8.7 RECURSOS ÚTILESRECOMENDACIONES FINALESGLOSARIO DE TÉRMINOS TÉCNICOS

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes