Catálogo Biblioteca Central UCSM

El Libro Blanco del Hacker 2ª Edición

Gutiérrez Salazar, Pablo

El Libro Blanco del Hacker 2ª Edición - 1A. ed - COLOMBIA FONDO EDITORIAL EDUNI 2020 - 299 24.0

Introducción
. -- ¿Para Quién es Este Libro?
. -- ¿Quién Soy?
. -- Estructura del Libro
. -- Cómo Obtener Ayuda
. -- Capítulo 1. Fundamentos
. -- 1.1 Linux
. -- 1.1.1 Terminal de Linux
. -- 1.1.2 Instalando Herramientas
. -- 1.1.3 Interfaz de Red
. -- 1.2 Redes, Protocolos y Puertos
. -- 1.2.1 Modelo Osi
. -- 1.2.2 Tcp / Ip
. -- 1.2.3 Puertos
. -- 1.2.4 Firewall
. -- 1.2.5 Cookies
. -- 1.3 Seguridad Informática
. -- 1.3.1 Filosofías de Hacking
. -- 1.3.2 Seguridad de la Información y Seguridad Informática
. -- 1.3.3 Cualidades de la Seguridad de la Información
. -- 1.3.4 Metodología para Mejorar la Seguridad de la Información
. -- 1.3.5 Retos en la Seguridad de la Información
. -- 1.3.6 Ingeniería Social
. -- 1.3.7 Prueba de Penetración
. -- 1.4 Formas de Ocultar Información
. -- 1.4.1 Criptografía
. -- 1.4.2 Cifrado en Archivos
. -- 1.4.3 Esteganografía
. -- 1.4.4 Practica
. -- 1.5 Preparación del Laboratorio
. -- 1.5.1 Virtualización
. -- 1.5.2 Windows & Macintosh
. -- 1.5.3 Sistemas Operativos
. -- 1.5.4 Instalando Linux Vulnerable de Pruebas
. -- 1.5.5 Instalando Emulador Android
. -- 1.5.6 Instalando Servidor Web Vulnerable
. -- Capítulo 2. Reconocimiento
. -- 2.1 Reconocimiento Pasivo
. -- 2.1.1 Información de Dominios
. -- 2.1.2 Osint - Obtener Correos, Números, Nombres y Otras Cosas
. -- 2.1.3 Maltego
. -- 2.1.4 el Buscador de los Hackers
. -- 2.1.5 ¿Has Sido Hackeado?
. -- 2.1.6 Encontrar con que Están Hechas las Páginas Web
. -- 2.1.7 Encontrar Versiones Anteriores de Páginas Web
. -- 2.1.8 Encontrar Ubicaciones por Medio de una Foto
. -- 2.1.9 Entrar a Cámaras de Seguridad
. -- 2.1.10 Rastreo de Ip e Información en Email
. -- 2.1.11 Reconocimiento en Red Pasivo
. -- 2.1.12 Wireshark - Análisis de Paquetes
. -- 2.2 Reconocimiento Activo
. -- 2.2.1 Nmap
. -- 2.2.2 Osint + Reconocimiento Activo - Obtener Información con Una
. -- Sola Herramienta
. -- Capítulo 3. Análisis de Vulnerabilidades
. -- 3.1 Cves y Cwes
. -- 3.2 Owasp
. -- 3.2.1 Owasp Top 10
. -- 3.3 Analizadores de Vulnerabilidades
. -- 3.3.1 Nessus
. -- 3.3.2 Acunetix
. -- 3.3.3 Otros Analizadores de Vulnerabilidades
. -- 3.3.4 Análisis a Páginas Wordpress
. -- 3.3.5 Análisis Owasp a Páginas Web
. -- Capítulo 4. Explotación
. -- 4.1 Ataques Fuera de la Red Local Desde la Nube
. -- 4.1.1 Amazon Web Services
. -- 4.2 Phishing
. -- 4.2.1 Robo de Credenciales de Redes Sociales
. -- 4.2.2 Robo de Credenciales de Redes Sociales 2
. -- 4.2.3 Dominios Maliciosos
. -- 4.2.4 Email Spoofing
. -- 4.3 Metasploit
. -- 4.3.1 Estructura de la Herramienta
. -- 4.3.2 Palabras Reservadas
. -- 4.3.3 Armitage
. -- 4.4 Troyanos para Acceso Remoto
. -- 4.4.1 Metasploit
. -- 4.4.2 Archivos Office Infectados (Empire)
. -- 4.5 Ataques por Medio del Navegador
. -- 4.5.1 Malware en Página Web por Medio de Js Malicioso
. -- 4.6 Ataques Wifi
. -- 4.6.1 Ataques de Intercepción de Información en la Red (Mitm)
. -- 4.6.2 Protocolo Arp
. -- 4.6.3 Envenenamiento Arp
. -- 4.6.4 Interpretando Paquetes en Wireshark
. -- 4.6.5 Interceptando Imágenes
. -- 4.6.6 Interceptando Urls
. -- 4.6.7 Interceptando Credenciales no Encriptadas
. -- 4.7 Exploits
. -- 4.7.1 Base de Datos de Exploits
. -- 4.7.2 Inyección Sql
. -- 4.7.3 Cross Site Scripting (Xss)
. -- 4.7.4 Exploits de Metasploit
. -- Capítulo 5. Post- Explotación
. -- 5.1 Post-Reconocimiento Local
. -- 5.1.1 ¿Qué Sistema Es?.
. -- 5.1.2 ¿Qué Usuario Es?
. -- 5.1.3 Procesos.
. -- 5.1.4 Dirección Ip
. -- 5.2 Ataques al Objetivo
. -- 5.2.1 Descarga de Archivos
. -- 5.2.2 Sniffer
. -- 5.2.3 Robo de Credenciales de Navegadores y Otros Programas
. -- Remotamente
. -- 5.3 Desactivar Antivirus
. -- 5.4 Elevación de Privilegios
. -- 5.4.1 Getsystem
. -- 5.4.2 Elevación Privilegios Android
. -- 5.5 Persistencia 5.5.1 Windows
. -- 5.6 Pivoteo - Atacando Desde Sistema Comprometido
. -- 5.6.1 Reconocimiento
. -- 5.6.2 Interceptando Paquetes en Redes Externas
. -- 5.6.3 Atacando a Otro Sistema
. -- 5.7 Hackeando Whatsapp
. -- Capítulo 6. Forense
. -- 6.1 Metodología
. -- 6.2 Práctica - Windows
. -- Capítulo 7. Informe
. -- 7.1 Metodología
. -- 7.1.1 Informe Ejecutivo
. -- 7.1.2 Informe Técnico
. -- Capítulo 8. Anonimato, Dark Web y Deep Web
. -- 8.1 Anonimato
. -- 8.2 Deep Web & Dark Web
. -- 8.2.1 Deep Web
. -- 8.2.2 Dark Web
. -- Capítulo 9. Casos9.1 Robo Bancario
. -- 9.1.1 Mitigación
. -- 9.2 Robo a Laboratorio Farmacéutico (Espionaje
. -- Industrial)
. -- 9.2.1 Mitigación
. -- 9.3 Filtración de Cadena de Comida Rápida (Espionaje
. -- Industrial)
. -- 9.3.1 Mitigación
. -- Capítulo 10. Conclusión


INGENIERÍA DE SISTEMAS E INFORMÁTICA

005.82.GUTI.00