Millions of books in English, Spanish and other languages. Free UK delivery 

menu

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada El Libro Blanco del Hacker (in Spanish)
Type
Physical Book
Publisher
Category
Biographies
Language
Spanish
Pages
299
Format
Paperback
ISBN13
9788499648408
Edition No.
2019

El Libro Blanco del Hacker (in Spanish)

Pablo GutiÉRrez Salazar (Author) · Ra-Ma · Paperback

El Libro Blanco del Hacker (in Spanish) - Pablo GutiÉRrez Salazar

Biografías

New Book

£ 25.92

  • Condition: New
Origin: Spain (Import costs included in the price)
It will be shipped from our warehouse between Thursday, June 27 and Thursday, July 04.
You will receive it anywhere in United Kingdom between 1 and 3 business days after shipment.

Synopsis "El Libro Blanco del Hacker (in Spanish)"

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad... Leer másDe forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo.Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc.Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto.Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T.¡Diviértete convirtiéndote en el próximo Hacker profesional!¿PARA QUIÉN ES ESTE LIBRO?¿QUIÉN SOY?ESTRUCTURA DEL LIBROCÓMO OBTENER AYUDACAPÍTULO 1. FUNDAMENTOS1.1 LINUX1.1.1 Terminal de Linux1.1.2 Instalando herramientas1.1.3 Interfaz de red1.2 REDES, PROTOCOLOS Y PUERTOS.1.2.1 Modelo OSI1.2.2 TCP / IP1.2.3 Puertos.1.2.4 Firewall1.2.5 Cookies.1.3 SEGURIDAD INFORMÁTICA1.3.1 Filosofías de hacking1.3.2 Seguridad de la información y seguridad informática1.3.3 Cualidades de la seguridad de la información1.3.4 Metodología para mejorar la seguridad de la información1.3.5 Retos en la seguridad de la información1.3.6 Ingeniería Social.1.3.7 Prueba de penetración1.4 FORMAS DE OCULTAR INFORMACIÓN1.4.1 Criptografía1.4.2 Cifrado en archivos1.4.3 Esteganografía1.4.4 Practica1.5 PREPARACIÓN DEL LABORATORIO1.5.1 Virtualización1.5.2 Windows & Macintosh1.5.3 Sistemas Operativos1.5.4 Instalando Linux Vulnerable de pruebas1.5.5 Instalando emulador Android1.5.6 Instalando servidor web vulnerableCAPÍTULO 2. RECONOCIMIENTO2.1 RECONOCIMIENTO PASIVO2.1.1 Información de dominios2.1.2 OSINT - Obtener correos, números, nombres y otras cosas2.1.3 Maltego2.1.4 El buscador de los hackers2.1.5 ¿Has sido hackeado?2.1.6 Encontrar con que están hechas las páginas web2.1.7 Encontrar versiones anteriores de páginas web2.1.8 Encontrar ubicaciones por medio de una foto2.1.9 Entrar a cámaras de seguridad2.1.10 Rastreo de IP e información en email2.1.11 Reconocimiento en red pasivo2.1.12 WireShark - Análisis de paquetes2.2 RECONOCIMIENTO ACTIVO2.2.1 Nmap2.2.2 OSINT + Reconocimiento Activo - Obtener información con una sola herramientaCAPÍTULO 3. ANÁLISIS DE VULNERABILIDADES3.1 CVES Y CWES.3.2 OWASP.3.2.1 OWASP top 103.3 ANALIZADORES DE VULNERABILIDADES3.3.1 Nessus3.3.2 Acunetix3.3.3 Otros analizadores de vulnerabilidades3.3.4 Análisis a páginas WordPress3.3.5 Análisis OWASP a páginas webCAPÍTULO 4. EXPLOTACIÓN.4.1 ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE4.1.1 Amazon Web Services4.2 PHISHING4.2.2 Robo de credenciales de redes sociales4.2.3 Dominios maliciosos4.2.4 Email Spoofing4.3 METASPLOIT4.3.1 Estructura de la herramienta4.3.2 Palabras reservadas4.3.3 Armitage4.4 TROYANOS PARA ACCESO REMOTO4.4.1 Metasploit4.4.2 Archivos Office infectados (EMPIRE)4.5 ATAQUES POR MEDIO DEL NAVEGADOR.4.5.1 Malware en página web por medio de JS malicioso.4.6 ATAQUES WIFI4.6.1 Ataques de intercepción de información en la red (MITM)4.6.2 Protocolo ARP4.6.3 Envenenamiento ARP4.6.4 Interpretando paquetes en WireShark.4.6.5 Interceptando Imágenes4.6.6 Interceptando URLs4.6.7 Interceptando credenciales no encriptadas4.7 EXPLOITS4.7.1 Base de datos de Exploits4.7.2 Inyección SQL4.7.3 Cross Site Scripting (XSS)4.7.4 Exploits de MetasploitCAPÍTULO 5. POST- EXPLOTACIÓN5.1 POST-RECONOCIMIENTO LOCAL5.1.1 ¿Qué sistema es?5.1.2 ¿Qué usuario es?5.1.3 Procesos5.1.4 Dirección IP5.2 ATAQUES AL OBJETIVO.5.2.1 Descarga de archivos5.2.2 Sniffer5.2.3 Robo de credenciales de navegadores y otros programas remotament5.3 DESACTIVAR ANTIVIRUS5.4 ELEVACIÓN DE PRIVILEGIOS5.4.1 Getsystem5.4.2 Elevación privilegios Android5.5 PERSISTENCIA5.5.1 Windows5.6 PIVOTEO - ATACANDO DESDE SISTEMA COMPROMETIDO5.6.1 Reconocimiento5.6.2 Interceptando paquetes en redes externas5.6.3 Atacando a otro sistema5.7 HACKEANDO WHATSAPPCAPÍTULO 6. FORENSE6.1 METODOLOGÍA6.2 PRÁCTICA - WINDOWSCAPÍTULO 7. REPORTAJE7.1 METODOLOGÍA7.1.1 Reporte Ejecutivo7.1.2 Reporte TécnicoCAPÍTULO 8. ANONIMATO, DARK WEB Y DEEP WEB8.1 ANONIMATO8.2 DEEP WEB & DARK WEB8.2.1 Deep Web8.2.2 Dark WebCAPÍTULO 9. CASOS9.1 ROBO BANCARIO9.1.1 Mitigación9.2 ROBO A LABORATORIO FARMACÉUTICO (ESPIONAJE INDUSTRIAL)9.2.1 Mitigación9.3 FILTRACIÓN DE CADENA DE COMIDA RÁPIDA9.3.1 MitigaciónCAPÍTULO 10. CONCLUSIÓN

Customers reviews

More customer reviews
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Frequently Asked Questions about the Book

All books in our catalog are Original.
The book is written in Español.
The binding of this edition is Paperback.

Questions and Answers about the Book

Do you have a question about the book? Login to be able to add your own question.

Opinions about Bookdelivery

More customer reviews