Gu铆a pr谩ctica de las t茅cnicas de un hacker profesional que te har谩 descubrir como ser capaz de profesionalizarte dentro del mundo de la ciberseguridad.

馃檵鈥嶁檧锔 Descripci贸n Completa

De forma totalmente pr谩ctica, este libro te guiar谩, desde los cimientos hasta las t茅cnicas m谩s modernas que usa un Hacker Profesional, para poder comprometer la seguridad de un sistema.

De esta forma descubrir谩s c贸mo puedes t煤 tambi茅n convertirte en Hacker profesional. Una de las profesiones m谩s demandadas del mundo.

Este libro contiene las t茅cnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetraci贸n) y defender una organizaci贸n en temas de ciberseguridad, bas谩ndote en metodolog铆as y est谩ndares internacionales, tales como: PTES, OWASP, NIST, etc.

Aprender谩s de forma real y 谩gil los conceptos necesarios sobre ciberseguridad, adem谩s de todas las herramientas necesarias para que puedas poner en pr谩ctica todo lo visto.

Adicionalmente, este libro est谩 dise帽ado para que superes con 茅xito las certificaciones profesionales de hacking 茅tico: como, por ejemplo, G.H.O.S.T.

隆Divi茅rtete convirti茅ndote en el pr贸ximo Hacker profesional!

鉁 Biograf铆a del Autor

Pablo Guti茅rrez Salazar, Hacker 脡tico Certificado por la International Council of Electronic Commerce Consultants y fundador de la empresa de consultor铆a en ciberseguridad White Suit Hacking SA.

馃暤锔忊嶁檪锔 脥ndice del Libro

  • 驴PARA QUI脡N ES ESTE LIBRO?
    • 驴QUI脡N SOY?
    • ESTRUCTURA DEL LIBRO
    • C脫MO OBTENER AYUDA
  • CAP脥TULO 1. FUNDAMENTOS
    • 1.1 LINUX
      • 1.1.1 Terminal de Linux
      • 1.1.2 Instalando herramientas
      • 1.1.3 Interfaz de red
    • 1.2 REDES, PROTOCOLOS Y PUERTOS.
      • 1.2.1 Modelo OSI
      • 1.2.2 TCP / IP
      • 1.2.3 Puertos.
      • 1.2.4 Firewall
      • 1.2.5 Cookies.
    • 1.3 SEGURIDAD INFORM脕TICA
      • 1.3.1 Filosof铆as de hacking
      • 1.3.2 Seguridad de la informaci贸n y seguridad inform谩tica
      • 1.3.3 Cualidades de la seguridad de la informaci贸n
      • 1.3.4 Metodolog铆a para mejorar la seguridad de la informaci贸n
      • 1.3.5 Retos en la seguridad de la informaci贸n
      • 1.3.6 Ingenier铆a Social.
      • 1.3.7 Prueba de penetraci贸n
    • 1.4 FORMAS DE OCULTAR INFORMACI脫N
      • 1.4.1 Criptograf铆a
      • 1.4.2 Cifrado en archivos
      • 1.4.3 Esteganograf铆a
      • 1.4.4 Practica
    • 1.5 PREPARACI脫N DEL LABORATORIO
      • 1.5.1 Virtualizaci贸n
      • 1.5.2 Windows & Macintosh
      • 1.5.3 Sistemas Operativos
      • 1.5.4 Instalando Linux Vulnerable de pruebas
      • 1.5.5 Instalando emulador Android
      • 1.5.6 Instalando servidor web vulnerable
  • CAP脥TULO 2. RECONOCIMIENTO
    • 2.1 RECONOCIMIENTO PASIVO
      • 2.1.1 Informaci贸n de dominios
      • 2.1.2 OSINT - Obtener correos, n煤meros, nombres y otras cosas
      • 2.1.3 Maltego
      • 2.1.4 El buscador de los hackers
      • 2.1.5 驴Has sido hackeado?
      • 2.1.6 Encontrar con que est谩n hechas las p谩ginas web
      • 2.1.7 Encontrar versiones anteriores de p谩ginas web
      • 2.1.8 Encontrar ubicaciones por medio de una foto
      • 2.1.9 Entrar a c谩maras de seguridad
      • 2.1.10 Rastreo de IP e informaci贸n en email
      • 2.1.11 Reconocimiento en red pasivo
      • 2.1.12 WireShark - An谩lisis de paquetes
    • 2.2 RECONOCIMIENTO ACTIVO
      • 2.2.1 Nmap
      • 2.2.2 OSINT + Reconocimiento Activo - Obtener informaci贸n con una sola herramienta
  • CAP脥TULO 3. AN脕LISIS DE VULNERABILIDADES
    • 3.1 CVES Y CWES.
    • 3.2 OWASP.
      • 3.2.1 OWASP top 10
    • 3.3 ANALIZADORES DE VULNERABILIDADES
      • 3.3.1 Nessus
      • 3.3.2 Acunetix
      • 3.3.3 Otros analizadores de vulnerabilidades
      • 3.3.4 An谩lisis a p谩ginas WordPress
      • 3.3.5 An谩lisis OWASP a p谩ginas web
  • CAP脥TULO 4. EXPLOTACI脫N.
    • 4.1 ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE
      • 4.1.1 Amazon Web Services
    • 4.2 PHISHING
      • 4.2.2 Robo de credenciales de redes sociales
      • 4.2.3 Dominios maliciosos
      • 4.2.4 Email Spoofing
    • 4.3 METASPLOIT
      • 4.3.1 Estructura de la herramienta
      • 4.3.2 Palabras reservadas
      • 4.3.3 Armitage
    • 4.4 TROYANOS PARA ACCESO REMOTO
      • 4.4.1 Metasploit
      • 4.4.2 Archivos Office infectados (EMPIRE)
    • 4.5 ATAQUES POR MEDIO DEL NAVEGADOR.
      • 4.5.1 Malware en p谩gina web por medio de JS malicioso.
    • 4.6 ATAQUES WIFI
      • 4.6.1 Ataques de intercepci贸n de informaci贸n en la red (MITM)
      • 4.6.2 Protocolo ARP
      • 4.6.3 Envenenamiento ARP
      • 4.6.4 Interpretando paquetes en WireShark.
      • 4.6.5 Interceptando Im谩genes
      • 4.6.6 Interceptando URLs
      • 4.6.7 Interceptando credenciales no encriptadas
    • 4.7 EXPLOITS
      • 4.7.1 Base de datos de Exploits
      • 4.7.2 Inyecci贸n SQL
      • 4.7.3 Cross Site Scripting (XSS)
      • 4.7.4 Exploits de Metasploit
  • CAP脥TULO 5. POST- EXPLOTACI脫N
    • 5.1 POST-RECONOCIMIENTO LOCAL
      • 5.1.1 驴Qu茅 sistema es?
      • 5.1.2 驴Qu茅 usuario es?
      • 5.1.3 Procesos
      • 5.1.4 Direcci贸n IP
    • 5.2 ATAQUES AL OBJETIVO.
      • 5.2.1 Descarga de archivos
      • 5.2.2 Sniffer
      • 5.2.3 Robo de credenciales de navegadores y otros programas remotament
    • 5.3 DESACTIVAR ANTIVIRUS
    • 5.4 ELEVACI脫N DE PRIVILEGIOS
      • 5.4.1 Getsystem
      • 5.4.2 Elevaci贸n privilegios Android
    • 5.5 PERSISTENCIA
      • 5.5.1 Windows
    • 5.6 PIVOTEO - ATACANDO DESDE SISTEMA COMPROMETIDO
      • 5.6.1 Reconocimiento
      • 5.6.2 Interceptando paquetes en redes externas
      • 5.6.3 Atacando a otro sistema
    • 5.7 HACKEANDO WHATSAPP
  • CAP脥TULO 6. FORENSE
    • 6.1 METODOLOG脥A
    • 6.2 PR脕CTICA - WINDOWS
  • CAP脥TULO 7. REPORTAJE
    • 7.1 METODOLOG脥A
      • 7.1.1 Reporte Ejecutivo
      • 7.1.2 Reporte T茅cnico
  • CAP脥TULO 8. ANONIMATO, DARK WEB Y DEEP WEB
    • 8.1 ANONIMATO
      • 8.2 DEEP WEB & DARK WEB
      • 8.2.1 Deep Web
      • 8.2.2 Dark Web
  • CAP脥TULO 9. CASOS
    • 9.1 ROBO BANCARIO
      • 9.1.1 Mitigaci贸n
    • 9.2 ROBO A LABORATORIO FARMAC脡UTICO (ESPIONAJE INDUSTRIAL)
      • 9.2.1 Mitigaci贸n
    • 9.3 FILTRACI脫N DE CADENA DE COMIDA R脕PIDA
      • 9.3.1 Mitigaci贸n
  • CAP脥TULO 10. CONCLUSI脫N

馃摑 Otros Detalles

  • Formato disponible: Tapa Blanda
  • Los precios NO INCLUYEN gastos de env铆o.

馃挅 Comprar Libro

馃摀 COMPRAR LIBRO

馃摎 Cat谩logo Completo

馃暩 Administraci贸n y Redes 馃寗 Ciencias de la Tierra 馃敩 Ciencias Inform谩ticas 馃挭 Desarrollo Personal 馃 Neuropsicolog铆a 馃懆鈥嶐煉 Programaci贸n M贸vil 猸 Recomendaciones 馃寪 Red e Internet 馃攼 Seguridad Inform谩tica 馃ぜ Sociolog铆a