Catálogo Biblioteca Central UCSM

Vista normal Vista MARC Vista ISBD

El Libro Blanco del Hacker 2ª Edición

Por: Gutiérrez Salazar, Pablo | [Autor].
Colaborador(es): Gutiérrez Salazar, Pablo.
Editor: COLOMBIA ; FONDO EDITORIAL EDUNI ; 2020Edición: 1A. ed.Descripción: 299; 24.0.Tema(s): INGENIERÍA DE SISTEMAS E INFORMÁTICAClasificación CDD: 005.82.GUTI.00
Contenidos:
Introducción . -- ¿Para Quién es Este Libro? . -- ¿Quién Soy? . -- Estructura del Libro . -- Cómo Obtener Ayuda . -- Capítulo 1. Fundamentos . -- 1.1 Linux . -- 1.1.1 Terminal de Linux . -- 1.1.2 Instalando Herramientas . -- 1.1.3 Interfaz de Red . -- 1.2 Redes, Protocolos y Puertos . -- 1.2.1 Modelo Osi . -- 1.2.2 Tcp / Ip . -- 1.2.3 Puertos . -- 1.2.4 Firewall . -- 1.2.5 Cookies . -- 1.3 Seguridad Informática . -- 1.3.1 Filosofías de Hacking . -- 1.3.2 Seguridad de la Información y Seguridad Informática . -- 1.3.3 Cualidades de la Seguridad de la Información . -- 1.3.4 Metodología para Mejorar la Seguridad de la Información . -- 1.3.5 Retos en la Seguridad de la Información . -- 1.3.6 Ingeniería Social . -- 1.3.7 Prueba de Penetración . -- 1.4 Formas de Ocultar Información . -- 1.4.1 Criptografía . -- 1.4.2 Cifrado en Archivos . -- 1.4.3 Esteganografía . -- 1.4.4 Practica . -- 1.5 Preparación del Laboratorio . -- 1.5.1 Virtualización . -- 1.5.2 Windows & Macintosh . -- 1.5.3 Sistemas Operativos . -- 1.5.4 Instalando Linux Vulnerable de Pruebas . -- 1.5.5 Instalando Emulador Android . -- 1.5.6 Instalando Servidor Web Vulnerable . -- Capítulo 2. Reconocimiento . -- 2.1 Reconocimiento Pasivo . -- 2.1.1 Información de Dominios . -- 2.1.2 Osint - Obtener Correos, Números, Nombres y Otras Cosas . -- 2.1.3 Maltego . -- 2.1.4 el Buscador de los Hackers . -- 2.1.5 ¿Has Sido Hackeado? . -- 2.1.6 Encontrar con que Están Hechas las Páginas Web . -- 2.1.7 Encontrar Versiones Anteriores de Páginas Web . -- 2.1.8 Encontrar Ubicaciones por Medio de una Foto . -- 2.1.9 Entrar a Cámaras de Seguridad . -- 2.1.10 Rastreo de Ip e Información en Email . -- 2.1.11 Reconocimiento en Red Pasivo . -- 2.1.12 Wireshark - Análisis de Paquetes . -- 2.2 Reconocimiento Activo . -- 2.2.1 Nmap . -- 2.2.2 Osint + Reconocimiento Activo - Obtener Información con Una . -- Sola Herramienta . -- Capítulo 3. Análisis de Vulnerabilidades . -- 3.1 Cves y Cwes . -- 3.2 Owasp . -- 3.2.1 Owasp Top 10 . -- 3.3 Analizadores de Vulnerabilidades . -- 3.3.1 Nessus . -- 3.3.2 Acunetix . -- 3.3.3 Otros Analizadores de Vulnerabilidades . -- 3.3.4 Análisis a Páginas Wordpress . -- 3.3.5 Análisis Owasp a Páginas Web . -- Capítulo 4. Explotación . -- 4.1 Ataques Fuera de la Red Local Desde la Nube . -- 4.1.1 Amazon Web Services . -- 4.2 Phishing . -- 4.2.1 Robo de Credenciales de Redes Sociales . -- 4.2.2 Robo de Credenciales de Redes Sociales 2 . -- 4.2.3 Dominios Maliciosos . -- 4.2.4 Email Spoofing . -- 4.3 Metasploit . -- 4.3.1 Estructura de la Herramienta . -- 4.3.2 Palabras Reservadas . -- 4.3.3 Armitage . -- 4.4 Troyanos para Acceso Remoto . -- 4.4.1 Metasploit . -- 4.4.2 Archivos Office Infectados (Empire) . -- 4.5 Ataques por Medio del Navegador . -- 4.5.1 Malware en Página Web por Medio de Js Malicioso . -- 4.6 Ataques Wifi . -- 4.6.1 Ataques de Intercepción de Información en la Red (Mitm) . -- 4.6.2 Protocolo Arp . -- 4.6.3 Envenenamiento Arp . -- 4.6.4 Interpretando Paquetes en Wireshark . -- 4.6.5 Interceptando Imágenes . -- 4.6.6 Interceptando Urls . -- 4.6.7 Interceptando Credenciales no Encriptadas . -- 4.7 Exploits . -- 4.7.1 Base de Datos de Exploits . -- 4.7.2 Inyección Sql . -- 4.7.3 Cross Site Scripting (Xss) . -- 4.7.4 Exploits de Metasploit . -- Capítulo 5. Post- Explotación . -- 5.1 Post-Reconocimiento Local . -- 5.1.1 ¿Qué Sistema Es?. . -- 5.1.2 ¿Qué Usuario Es? . -- 5.1.3 Procesos. . -- 5.1.4 Dirección Ip . -- 5.2 Ataques al Objetivo . -- 5.2.1 Descarga de Archivos . -- 5.2.2 Sniffer . -- 5.2.3 Robo de Credenciales de Navegadores y Otros Programas . -- Remotamente . -- 5.3 Desactivar Antivirus . -- 5.4 Elevación de Privilegios . -- 5.4.1 Getsystem . -- 5.4.2 Elevación Privilegios Android . -- 5.5 Persistencia 5.5.1 Windows . -- 5.6 Pivoteo - Atacando Desde Sistema Comprometido . -- 5.6.1 Reconocimiento . -- 5.6.2 Interceptando Paquetes en Redes Externas . -- 5.6.3 Atacando a Otro Sistema . -- 5.7 Hackeando Whatsapp . -- Capítulo 6. Forense . -- 6.1 Metodología . -- 6.2 Práctica - Windows . -- Capítulo 7. Informe . -- 7.1 Metodología . -- 7.1.1 Informe Ejecutivo . -- 7.1.2 Informe Técnico . -- Capítulo 8. Anonimato, Dark Web y Deep Web . -- 8.1 Anonimato . -- 8.2 Deep Web & Dark Web . -- 8.2.1 Deep Web . -- 8.2.2 Dark Web . -- Capítulo 9. Casos9.1 Robo Bancario . -- 9.1.1 Mitigación . -- 9.2 Robo a Laboratorio Farmacéutico (Espionaje . -- Industrial) . -- 9.2.1 Mitigación . -- 9.3 Filtración de Cadena de Comida Rápida (Espionaje . -- Industrial) . -- 9.3.1 Mitigación . -- Capítulo 10. Conclusión
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
Libros Biblioteca Central
BIBCE-CSING (Biblioteca Central - 1er piso) 005.82.GUTI.00 (Navegar estantería) 1e. Disponible 72692

Introducción
. -- ¿Para Quién es Este Libro?
. -- ¿Quién Soy?
. -- Estructura del Libro
. -- Cómo Obtener Ayuda
. -- Capítulo 1. Fundamentos
. -- 1.1 Linux
. -- 1.1.1 Terminal de Linux
. -- 1.1.2 Instalando Herramientas
. -- 1.1.3 Interfaz de Red
. -- 1.2 Redes, Protocolos y Puertos
. -- 1.2.1 Modelo Osi
. -- 1.2.2 Tcp / Ip
. -- 1.2.3 Puertos
. -- 1.2.4 Firewall
. -- 1.2.5 Cookies
. -- 1.3 Seguridad Informática
. -- 1.3.1 Filosofías de Hacking
. -- 1.3.2 Seguridad de la Información y Seguridad Informática
. -- 1.3.3 Cualidades de la Seguridad de la Información
. -- 1.3.4 Metodología para Mejorar la Seguridad de la Información
. -- 1.3.5 Retos en la Seguridad de la Información
. -- 1.3.6 Ingeniería Social
. -- 1.3.7 Prueba de Penetración
. -- 1.4 Formas de Ocultar Información
. -- 1.4.1 Criptografía
. -- 1.4.2 Cifrado en Archivos
. -- 1.4.3 Esteganografía
. -- 1.4.4 Practica
. -- 1.5 Preparación del Laboratorio
. -- 1.5.1 Virtualización
. -- 1.5.2 Windows & Macintosh
. -- 1.5.3 Sistemas Operativos
. -- 1.5.4 Instalando Linux Vulnerable de Pruebas
. -- 1.5.5 Instalando Emulador Android
. -- 1.5.6 Instalando Servidor Web Vulnerable
. -- Capítulo 2. Reconocimiento
. -- 2.1 Reconocimiento Pasivo
. -- 2.1.1 Información de Dominios
. -- 2.1.2 Osint - Obtener Correos, Números, Nombres y Otras Cosas
. -- 2.1.3 Maltego
. -- 2.1.4 el Buscador de los Hackers
. -- 2.1.5 ¿Has Sido Hackeado?
. -- 2.1.6 Encontrar con que Están Hechas las Páginas Web
. -- 2.1.7 Encontrar Versiones Anteriores de Páginas Web
. -- 2.1.8 Encontrar Ubicaciones por Medio de una Foto
. -- 2.1.9 Entrar a Cámaras de Seguridad
. -- 2.1.10 Rastreo de Ip e Información en Email
. -- 2.1.11 Reconocimiento en Red Pasivo
. -- 2.1.12 Wireshark - Análisis de Paquetes
. -- 2.2 Reconocimiento Activo
. -- 2.2.1 Nmap
. -- 2.2.2 Osint + Reconocimiento Activo - Obtener Información con Una
. -- Sola Herramienta
. -- Capítulo 3. Análisis de Vulnerabilidades
. -- 3.1 Cves y Cwes
. -- 3.2 Owasp
. -- 3.2.1 Owasp Top 10
. -- 3.3 Analizadores de Vulnerabilidades
. -- 3.3.1 Nessus
. -- 3.3.2 Acunetix
. -- 3.3.3 Otros Analizadores de Vulnerabilidades
. -- 3.3.4 Análisis a Páginas Wordpress
. -- 3.3.5 Análisis Owasp a Páginas Web
. -- Capítulo 4. Explotación
. -- 4.1 Ataques Fuera de la Red Local Desde la Nube
. -- 4.1.1 Amazon Web Services
. -- 4.2 Phishing
. -- 4.2.1 Robo de Credenciales de Redes Sociales
. -- 4.2.2 Robo de Credenciales de Redes Sociales 2
. -- 4.2.3 Dominios Maliciosos
. -- 4.2.4 Email Spoofing
. -- 4.3 Metasploit
. -- 4.3.1 Estructura de la Herramienta
. -- 4.3.2 Palabras Reservadas
. -- 4.3.3 Armitage
. -- 4.4 Troyanos para Acceso Remoto
. -- 4.4.1 Metasploit
. -- 4.4.2 Archivos Office Infectados (Empire)
. -- 4.5 Ataques por Medio del Navegador
. -- 4.5.1 Malware en Página Web por Medio de Js Malicioso
. -- 4.6 Ataques Wifi
. -- 4.6.1 Ataques de Intercepción de Información en la Red (Mitm)
. -- 4.6.2 Protocolo Arp
. -- 4.6.3 Envenenamiento Arp
. -- 4.6.4 Interpretando Paquetes en Wireshark
. -- 4.6.5 Interceptando Imágenes
. -- 4.6.6 Interceptando Urls
. -- 4.6.7 Interceptando Credenciales no Encriptadas
. -- 4.7 Exploits
. -- 4.7.1 Base de Datos de Exploits
. -- 4.7.2 Inyección Sql
. -- 4.7.3 Cross Site Scripting (Xss)
. -- 4.7.4 Exploits de Metasploit
. -- Capítulo 5. Post- Explotación
. -- 5.1 Post-Reconocimiento Local
. -- 5.1.1 ¿Qué Sistema Es?.
. -- 5.1.2 ¿Qué Usuario Es?
. -- 5.1.3 Procesos.
. -- 5.1.4 Dirección Ip
. -- 5.2 Ataques al Objetivo
. -- 5.2.1 Descarga de Archivos
. -- 5.2.2 Sniffer
. -- 5.2.3 Robo de Credenciales de Navegadores y Otros Programas
. -- Remotamente
. -- 5.3 Desactivar Antivirus
. -- 5.4 Elevación de Privilegios
. -- 5.4.1 Getsystem
. -- 5.4.2 Elevación Privilegios Android
. -- 5.5 Persistencia 5.5.1 Windows
. -- 5.6 Pivoteo - Atacando Desde Sistema Comprometido
. -- 5.6.1 Reconocimiento
. -- 5.6.2 Interceptando Paquetes en Redes Externas
. -- 5.6.3 Atacando a Otro Sistema
. -- 5.7 Hackeando Whatsapp
. -- Capítulo 6. Forense
. -- 6.1 Metodología
. -- 6.2 Práctica - Windows
. -- Capítulo 7. Informe
. -- 7.1 Metodología
. -- 7.1.1 Informe Ejecutivo
. -- 7.1.2 Informe Técnico
. -- Capítulo 8. Anonimato, Dark Web y Deep Web
. -- 8.1 Anonimato
. -- 8.2 Deep Web & Dark Web
. -- 8.2.1 Deep Web
. -- 8.2.2 Dark Web
. -- Capítulo 9. Casos9.1 Robo Bancario
. -- 9.1.1 Mitigación
. -- 9.2 Robo a Laboratorio Farmacéutico (Espionaje
. -- Industrial)
. -- 9.2.1 Mitigación
. -- 9.3 Filtración de Cadena de Comida Rápida (Espionaje
. -- Industrial)
. -- 9.3.1 Mitigación
. -- Capítulo 10. Conclusión

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes