Libro Blanco del Hacker escrito por Pablo Gutiérrez Salazar

Guía práctica de las técnicas de un hacker profesional que te hará descubrir como ser capaz de profesionalizarte dentro del mundo de la ciberseguridad.

¿Qué debes saber del libro blanco del hacker?

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker Profesional.

¡REBAJADO!
El libro blanco del Hacker
  • Gutiérrez Salazar, Pablo (Autor)

De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo.

Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc.

Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto.

Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T.

¡Diviértete convirtiéndote en el próximo Hacker profesional!

Más libros sobre Hacking Ético

Biografía del Autor

Pablo Gutiérrez Salazar, Hacker Ético Certificado por la International Council of Electronic Commerce Consultants y fundador de la empresa de consultoría en ciberseguridad White Suit Hacking SA.

Otros Detalles del Libro

  • Formato disponible: Tapa Blanda
  • Los precios NO INCLUYEN gastos de envío.

Índice del Libro blanco del Hacker

  • ¿PARA QUIÉN ES ESTE LIBRO?
    • ¿QUIÉN SOY?
    • ESTRUCTURA DEL LIBRO
    • CÓMO OBTENER AYUDA
  • CAPÍTULO 1. FUNDAMENTOS
    • 1.1 LINUX
      • 1.1.1 Terminal de Linux
      • 1.1.2 Instalando herramientas
      • 1.1.3 Interfaz de red
    • 1.2 REDES, PROTOCOLOS Y PUERTOS.
      • 1.2.1 Modelo OSI
      • 1.2.2 TCP / IP
      • 1.2.3 Puertos.
      • 1.2.4 Firewall
      • 1.2.5 Cookies.
    • 1.3 SEGURIDAD INFORMÁTICA
      • 1.3.1 Filosofías de hacking
      • 1.3.2 Seguridad de la información y seguridad informática
      • 1.3.3 Cualidades de la seguridad de la información
      • 1.3.4 Metodología para mejorar la seguridad de la información
      • 1.3.5 Retos en la seguridad de la información
      • 1.3.6 Ingeniería Social.
      • 1.3.7 Prueba de penetración
    • 1.4 FORMAS DE OCULTAR INFORMACIÓN
      • 1.4.1 Criptografía
      • 1.4.2 Cifrado en archivos
      • 1.4.3 Esteganografía
      • 1.4.4 Practica
    • 1.5 PREPARACIÓN DEL LABORATORIO
      • 1.5.1 Virtualización
      • 1.5.2 Windows & Macintosh
      • 1.5.3 Sistemas Operativos
      • 1.5.4 Instalando Linux Vulnerable de pruebas
      • 1.5.5 Instalando emulador Android
      • 1.5.6 Instalando servidor web vulnerable
  • CAPÍTULO 2. RECONOCIMIENTO
    • 2.1 RECONOCIMIENTO PASIVO
      • 2.1.1 Información de dominios
      • 2.1.2 OSINT – Obtener correos, números, nombres y otras cosas
      • 2.1.3 Maltego
      • 2.1.4 El buscador de los hackers
      • 2.1.5 ¿Has sido hackeado?
      • 2.1.6 Encontrar con que están hechas las páginas web
      • 2.1.7 Encontrar versiones anteriores de páginas web
      • 2.1.8 Encontrar ubicaciones por medio de una foto
      • 2.1.9 Entrar a cámaras de seguridad
      • 2.1.10 Rastreo de IP e información en email
      • 2.1.11 Reconocimiento en red pasivo
      • 2.1.12 WireShark – Análisis de paquetes
    • 2.2 RECONOCIMIENTO ACTIVO
      • 2.2.1 Nmap
      • 2.2.2 OSINT + Reconocimiento Activo – Obtener información con una sola herramienta
  • CAPÍTULO 3. ANÁLISIS DE VULNERABILIDADES
    • 3.1 CVES Y CWES.
    • 3.2 OWASP.
      • 3.2.1 OWASP top 10
    • 3.3 ANALIZADORES DE VULNERABILIDADES
      • 3.3.1 Nessus
      • 3.3.2 Acunetix
      • 3.3.3 Otros analizadores de vulnerabilidades
      • 3.3.4 Análisis a páginas WordPress
      • 3.3.5 Análisis OWASP a páginas web
  • CAPÍTULO 4. EXPLOTACIÓN.
    • 4.1 ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE
      • 4.1.1 Amazon Web Services
    • 4.2 PHISHING
      • 4.2.2 Robo de credenciales de redes sociales
      • 4.2.3 Dominios maliciosos
      • 4.2.4 Email Spoofing
    • 4.3 METASPLOIT
      • 4.3.1 Estructura de la herramienta
      • 4.3.2 Palabras reservadas
      • 4.3.3 Armitage
    • 4.4 TROYANOS PARA ACCESO REMOTO
      • 4.4.1 Metasploit
      • 4.4.2 Archivos Office infectados (EMPIRE)
    • 4.5 ATAQUES POR MEDIO DEL NAVEGADOR.
      • 4.5.1 Malware en página web por medio de JS malicioso.
    • 4.6 ATAQUES WIFI
      • 4.6.1 Ataques de intercepción de información en la red (MITM)
      • 4.6.2 Protocolo ARP
      • 4.6.3 Envenenamiento ARP
      • 4.6.4 Interpretando paquetes en WireShark.
      • 4.6.5 Interceptando Imágenes
      • 4.6.6 Interceptando URLs
      • 4.6.7 Interceptando credenciales no encriptadas
    • 4.7 EXPLOITS
      • 4.7.1 Base de datos de Exploits
      • 4.7.2 Inyección SQL
      • 4.7.3 Cross Site Scripting (XSS)
      • 4.7.4 Exploits de Metasploit
  • CAPÍTULO 5. POST- EXPLOTACIÓN
    • 5.1 POST-RECONOCIMIENTO LOCAL
      • 5.1.1 ¿Qué sistema es?
      • 5.1.2 ¿Qué usuario es?
      • 5.1.3 Procesos
      • 5.1.4 Dirección IP
    • 5.2 ATAQUES AL OBJETIVO.
      • 5.2.1 Descarga de archivos
      • 5.2.2 Sniffer
      • 5.2.3 Robo de credenciales de navegadores y otros programas remotament
    • 5.3 DESACTIVAR ANTIVIRUS
    • 5.4 ELEVACIÓN DE PRIVILEGIOS
      • 5.4.1 Getsystem
      • 5.4.2 Elevación privilegios Android
    • 5.5 PERSISTENCIA
      • 5.5.1 Windows
    • 5.6 PIVOTEO – ATACANDO DESDE SISTEMA COMPROMETIDO
      • 5.6.1 Reconocimiento
      • 5.6.2 Interceptando paquetes en redes externas
      • 5.6.3 Atacando a otro sistema
    • 5.7 HACKEANDO WHATSAPP
  • CAPÍTULO 6. FORENSE
    • 6.1 METODOLOGÍA
    • 6.2 PRÁCTICA – WINDOWS
  • CAPÍTULO 7. REPORTAJE
    • 7.1 METODOLOGÍA
      • 7.1.1 Reporte Ejecutivo
      • 7.1.2 Reporte Técnico
  • CAPÍTULO 8. ANONIMATO, DARK WEB Y DEEP WEB
    • 8.1 ANONIMATO
      • 8.2 DEEP WEB & DARK WEB
      • 8.2.1 Deep Web
      • 8.2.2 Dark Web
  • CAPÍTULO 9. CASOS
    • 9.1 ROBO BANCARIO
      • 9.1.1 Mitigación
    • 9.2 ROBO A LABORATORIO FARMACÉUTICO (ESPIONAJE INDUSTRIAL)
      • 9.2.1 Mitigación
    • 9.3 FILTRACIÓN DE CADENA DE COMIDA RÁPIDA
      • 9.3.1 Mitigación
  • CAPÍTULO 10. CONCLUSIÓN

Relacionado

17 Nuevos Cursos Gratuitos de SQL, Python, Diseño Web y Más (06 de Marzo)

Regreso con nuevos cursos gratis, recuerda que algunos de los cupones de los cursos publicados ayer, es muy posible que aún sigan activos; y vas a poder encontrar cursos en español de javascript -typescript, react,vue- y Unity. Además, de cursos en inglés de Python, R, SQL y más; también tienes muchos cursos totalmente gratis y una gran oferta de guías para programación de O´Reilly (en inglés) ¡SEGUIR LEYENDO!

25 Mejores cursos de Udemy 2020 [EN]

Más de 20 expertos han compilado esta lista de los mejores cursos, certificados, tutoriales, capacitación y clases de Udemy disponibles en línea para 2020. Estos incluyen las mejores ofertas y descuentos para brindarte los mejores precios en oferta. Los cursos son adecuados para principiantes, estudiantes intermedios y expertos. Esta compilación ya ha ayudado a más de 72.000 estudiantes y se actualiza cada poco tiempo. Consulta nuestra ¡SEGUIR LEYENDO!

26 Nuevos Cursos GRATIS de Udemy: Python, Javascript, Flutter (cupón finalizado)

26 Nuevos cursos con cupones free de Udemy: En español (typescript,javascript, react, vue y videojuegos) e ingles (Python, Django, Javascript, R, SQL, Flutter, Java, Qt, Bootstrap, Illustrator y Photoshop). Cursos en Español ? Curso Gratis de Udemy: Aprende JavaScript y Jquery de 0 a 100 APÚNTATE ? Curso Gratis de Udemy: Aprende Typescript de 0 a 100 APÚNTATE ? Curso Gratis de Udemy: Aprende Vue + ¡SEGUIR LEYENDO!

¿Quién es el hacker Adrian Lamo?

Adrian Lamo era un hacker informático y consultor de seguridad conocido por sus problemas legales y hackeos de alto perfil. Nació en Boston, Massachusetts el 20 de febrero de 1981. Adrian Lamo es mejor conocido por sus hacks al The New York Times y otras corporaciones importantes, así como por su posterior arresto y condena. ¿Cual es el delito más importante cometido por Adrian Lamo? En ¡SEGUIR LEYENDO!

Airgorah: Software de auditoría de WiFi

Airograh es un software de auditoría de WiFi que puede descubrir los clientes conectados a un punto de acceso, realizar ataques de desautenticación contra clientes específicos o todos los clientes conectados a él, capturar protocolos de enlace WPA y descifrar la contraseña del punto de acceso. Está escrito en Rust y utiliza GTK4 para la parte gráfica. El software se basa principalmente en el conjunto de ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Apple agrega Cifrado Resistente a Cuánticos PQ3 a iMessage

Apple está añadiendo al servicio de mensajería instantánea iMessage un nuevo protocolo criptográfico poscuántico llamado PQ3, diseñado para defender el cifrado de ataques cuánticos. iMessage es la plataforma de comunicación predeterminada en los sistemas operativos iOS y macOS, con una base de usuarios de casi mil millones. Una de las características clave de iMessage es la compatibilidad con el cifrado de extremo a extremo (E2EE) para ¡SEGUIR LEYENDO!