HACKING ÉTICO 101 - Cómo hackear profesionalmente en 21 días o menos!
Por Karina Astudillo B.
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?
Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 1.0.
Tópicos cubiertos:
•El círculo del hacking
•Tipos de Hacking, modalidades y servicios opcionales
•Reconocimiento pasivo y activo
•Google hacking, consultas WhoIs y nslookup
•Footprinting con Maltego y Sam Spade
•Métodos de escaneo y estados de puertos
•Escaneo con NMAP
•Análisis de vulnerabilidades con NeXpose y OpenVAS
•Enumeración de Netbios
•Mecanismos de hacking
•Frameworks de explotación
•Metasploit Framework (msfconsole, web y Armitage)
•Ataques de claves
•Ataques de malware
•Ataques DoS
•Hacking de Windows con Kali Linux y Metasploit
•Hacking inalámbrico con Aircrack-ng
•Captura de claves con sniffers de red
•Ataques MITM con Ettercap y Wireshark
•Ingeniería social con el Social Engineering Toolkit (SET)
•Phishing e inyección de malware con SET
•Hacking de Metasploitable Linux con Armitage
•Consejos para escribir un buen informe de auditoría
•Certificaciones de seguridad informática y hacking relevantes
Por Karina Astudillo B.
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?
Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 1.0.
Tópicos cubiertos:
•El círculo del hacking
•Tipos de Hacking, modalidades y servicios opcionales
•Reconocimiento pasivo y activo
•Google hacking, consultas WhoIs y nslookup
•Footprinting con Maltego y Sam Spade
•Métodos de escaneo y estados de puertos
•Escaneo con NMAP
•Análisis de vulnerabilidades con NeXpose y OpenVAS
•Enumeración de Netbios
•Mecanismos de hacking
•Frameworks de explotación
•Metasploit Framework (msfconsole, web y Armitage)
•Ataques de claves
•Ataques de malware
•Ataques DoS
•Hacking de Windows con Kali Linux y Metasploit
•Hacking inalámbrico con Aircrack-ng
•Captura de claves con sniffers de red
•Ataques MITM con Ettercap y Wireshark
•Ingeniería social con el Social Engineering Toolkit (SET)
•Phishing e inyección de malware con SET
•Hacking de Metasploitable Linux con Armitage
•Consejos para escribir un buen informe de auditoría
•Certificaciones de seguridad informática y hacking relevantes