Cesta de la compra

Kali Linux para Hackers. Tecnicas y metodolog­as avanzadas de seguridad informática ofensiva

Autor Arturo Enrique Mata Garc­a

Editorial RA-MA EDITORIAL

Kali Linux para Hackers. Tecnicas y metodolog­as avanzadas de seguridad informática ofensiva
-5% dto.    24,90€
23,65€
Ahorra 1,24€
Disponible online, recíbelo en 24/48h laborables

¿Quieres recogerlo en librería?
Envío gratis
España peninsular
  • Editorial RA-MA EDITORIAL
  • ISBN13 9788419444790
  • ISBN10 8419444790
  • Tipo LIBRO
  • Páginas 306
  • Año de Edición 2023
  • Idioma Castellano
  • Encuadernación Rústica

Kali Linux para Hackers. Tecnicas y metodolog­as avanzadas de seguridad informática ofensiva

Autor Arturo Enrique Mata Garc­a

Editorial RA-MA EDITORIAL

-5% dto.    24,90€
23,65€
Ahorra 1,24€
Disponible online, recíbelo en 24/48h laborables

¿Quieres recogerlo en librería?
Envío gratis
España peninsular

Detalles del libro

Este libro proporcionarÿ al lector los conocimientos y habilidades necesarias para realizar pruebas de penetraci½n (pentesting) y auditorias de seguridad informÿtica, utilizando el sistema operativo . Con un lenguaje claro y didÿctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando c½mo usarlo, paso a paso y con numerosos ejemplos prÿcticos. Esta obra es til tanto para principiantes como expertos, aunque serÿ una ventaja si el lector estÿ familiarizado con GNU/Linux. En cada cap­tulo, el lector encontrarÿ los fundamentos te½ricos-prÿcticos de seguridad informÿtica ofensiva y que le permita desempeÏar labores como Especialista Red Team, Hacker tico, T?cnico de Ciberseguridad, Pentester, o Auditor de Seguridad Informÿtica. Hay dos tipos de hackers ?ticos, los que solo leen lo que dicen los frameworks que supuestamente hacen y aquellos que interpretan las herramientas, usando su ingenio para generar un informe que realmente agrega valor a sus clientes, con esta obra serÿs de los segundos y ayudaras a tu empresa u organizaci½n a conocer c½mo mejorar la protecci½n de la informaci½n y la infraestructura de seguridad.

ACERCA DEL AUTOR
PREFACIO
CAPÍTULO 1. UNA INTRODUCCIÓN A KALI LINUX
1.1 ¿QUE ES KALI LINUX?
1.2 NUEVAS CARATERISTICAS EN 2022
1.3 CATEGORÍAS DE HERRAMIENTAS
1.4 DESCARGAR KALI LINUX
1.5 UTILIZAR KALI LINUX
1.6 CONFIGURANDO ENTORNO DE PRUEBAS
1.7 ACTUALIZAR KALI LINUX
1.8 COMANDOS AVANZADOS
CAPÍTULO 2. PRINCIPIOS DEL HACKING ÉTICO
2.1 ¿QUÉ ES UN HACKER?
2.2 PERFILES DE HACKERS
2.3 APT (AMENAZAS PERSISTENTES AVANZADAS)
2.4 CIBERCRIMINALES
2.5 TIPOS DE AUDITORÍAS DE SEGURIDAD INFORMÁTICA
CAPÍTULO 3. FUNDAMENTOS DE LA SEGURIDAD OFENSIVA
3.1 ¿QUÉ ES LA SEGURIDAD OFENSIVA?
3.2 METODÓS UTILIZADOS EN SEGURIDAD OFENSIVA
3.3 ESTÁNDARES DE LA INDUSTRIA PARA LA EVALUACIÓN DE VULNERABILIDADES
3.4 METODOLOGÍA DE ETHICAL HACKING
3.5 TECNICAS DE RECONOCIMIENTO PERIMETRAL
3.6 METODOLOGÍAS DE PRUEBAS DE PENETRACIÓN
3.7 TIPOS DE PRUEBAS DE PENETRACIÓN
3.8 PRUEBAS DE PENETRACIÓN VERSUS EL ANALISIS DE VULNERABILIDADES
CAPÍTULO 4. RECOPILACIÓN DE INFORMACIÓN
4.1 ALCANCE DEL OBJETIVO
4.2 OBTENER REQUERIMIENTO DE CLIENTES
4.3 CAPTURA DE INFORMACIÓN
4.4 OPEN SOURCE INTELLIGENCE (OSINT)
4.5 UTILIZAR FUENTES PÚBLICAS
4.6 CONSULTAR INFORMACIÓN DEL REGISTRO DE DOMINIO
4.7 ANALIZAR REGISTROS DNS (FOOTPRINTING)
4.8 OBTENER INFORMACIÓN DE LA RUTA DE RED
4.9 UTILIZAR MOTORES DE BÚQUEDA
4.10 METAGOOFIL
4.11 ACCEDER A INFORMACIÓN EXPUESTA
4.12 DESCUBRIR EL OBJETIVO
4.13 INICIAR CON EL DESCUBRIMIENTO DEL OBJETIVO
4.14 IDENTIFICAR LAS MAQUINAS OBJETIVO
4.15 HUELLAS DEL SISTEMA OPERATIVO
4.16 INTRODUCCIÓN AL ESCANEO DE PUERTOS
4.17 ENTENDER EL PROTOCOLO TCP/IP
4.18 ENTENDER EL FORMATO DE MENSAJES TCP Y UDP
CAPÍTULO 5. ANALISIS DE PUERTOS Y VULNERABIIDADES
5.1 ESCANER DE RED
5.2 ENUMERACIÓN DE SERVICIOS
5.3 MAPEAR VULNERABILIDADES
5.4 TIPOS DE VULNERABILIDADES
5.5 TAXONOMIA DE VULNERABILIDADES
5.6 ESCANEO AUTOMÁTICO DE VULNERABILIDADES
5.7 ESCANEO DE VULNERABILIDADES DE RED
CAPÍTULO 6. CREACIÓN Y USO DE DICCIONARIOS
6.1 CONCEPTOS
6.2 DICCIONARIOS DISPONIBLES EN LA WEB
6.3 HERRAMIENTAS PARA CREACIÓN DE DICCIONARIOS DE CONTRASEÑAS
6.4 MANIPULACIÓN DE DICCIONARIOS PARA ATAQUES ONLINE Y OFFLINE
CAPÍTULO 7. HERRAMIENTAS DE EXPLOTACIÓN
7.1 EXPLOTACIÓN DEL OBJETIVO
7.2 INVESTIGACIÓN DE VULNERABILIDADES
7.3 REPOSITORIOS DE VULNERABILIDADES Y EXPLOITS
7.4 SPOOFING DE RED
7.5 SNIFFER DE RED
CAPÍTULO 8. ETHICAL HACKING DE APLICACIONES WEB
8.1 VULNERABILIDADES DE INYECCIÓN SQL
8.2 VULNERABILIDADES DE INCLUSIÓN REMOTA DE ARCHIVOS
8.3 OBTENER CONTROL TOTAL SOBRE EL SERVIDOR DESTINO
8.4 CROSS SITE SCRIPTING (XSS)
CAPÍTULO 9. ATACANDO DEBILIDADES DEL SISTEMA OPERATIVO
9.1 PROBLEMAS COMUNES DE SEGURIDAD QUE PROVOCAN LAS VULERABILIDADES
9.2 DESBORAMIENTO DE BUFFER
9.3 ERROR DE FORMATO DE CADENA (FORMAT STRING BUGS)
9.4 DENEGACIÓN DEL SERVICIO
CAPÍTULO 10. ATAQUES A REDES WIFI
10.1 ¿QUÉ SON LOS ATAQUES A REDES WIFI?
10.2 PROTOCOLOS WI-FI
10.3 DETECTAR INSTRUSOS EN RED WI-FI
10.4 INTERCEPTAR TRÁFICO WI-FI
10.5 ATAQUES DEAUTH
10.6 AUDITORIA DE CONTRASEÑAS
10.7 SUPLANTACIÓN DE DIRECCIONES MAC
10.8 JAMMING WIFI
CAPÍTULO 11. EVASIÓN DE DETECCIÓN
11.1 TECNICAS DE EVASIÓN
11.2 ATAQUE DE EVASIÓN DE IDS Y FIREWALL
11.3 EVASIÓN DE MALWARE
CAPÍTULO 12. POST-EXPLOTACIÓN DE SISTEMAS
12.1 OBTENER INFORMACIÓN GENERAL DEL SISTEMA
12.2 INFORMACIÓN SOBRE PROCESOS EN EJECUCIÓN Y SERVICIOS INSTALADOS
12.3 PIVOTING
12.4 ESCALADA DE PRIVILEGIOS
12.5 BORRANDO HUELLAS TRAS UN ATAQUE
PALABRAS FINALES
GLOSARIO DE TERMINOS
BIBLIOGRAFIA DE SOPORTE
TUITEA SOBRE ESTE LIBRO
OTRA OBRA DEL AUTOR
MATERIAL ADICIONAL