Hacking Ético de Redes y Comunicaciones. Curso Práctico
Tipo de material: TextoDetalles de publicación: COLOMBIA; RA-MA; 2022Edición: 1A. edDescripción: 294; 24.0Tema(s): Clasificación CDD:- 005.8.HERR.00
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libros | Biblioteca Central | BIBCE-CSING (Biblioteca Central - 1er piso) | 005.8.HERR.00 (Navegar estantería(Abre debajo)) | 1e. | Disponible | 72712 |
Autor del Libro
. -- Glosario de Términos
. -- Capítulo 1. Introducción
. -- Capítulo 2. Definiciones y Conceptos Básicos
. -- 2.1 Definiciones Básicas
. -- 2.2 Tipos de Análisis de Seguridad
. -- 2.2.1 Ethical Hacking
. -- 2.2.2 Penetration Testing
. -- 2.2.3 Red Teaming
. -- 2.2.4 Análisis de Vulnerabilidades
. -- 2.2.5 Auditoría de Seguridad
. -- 2.3 Tipos de Pentesting
. -- 2.4 Metodologías.
. -- 2.5 Fases de un Pentest
. -- 2.5.1 Fase de Preparación
. -- 2.5.2 Fase de Ejecución
. -- 2.5.3 Fase de Presentación de Resultados
. -- Capítulo 3. Reconocimiento
. -- 3.1 Osint / Reconocimiento Pasivo
. -- 3.1.1 Redes Sociales
. -- 3.1.2 Foros
. -- 3.1.3 Ofertas de Empleo
. -- 3.1.4 Búsquedas en Internet
. -- 3.1.5 Google Hacking
. -- 3.1.6 Otros Motores de Búsqueda
. -- 3.1.7 Bases de Datos Whois
. -- 3.2 Reconocimiento Activo
. -- 3.2.1 Dns
. -- 3.2.2 Ingeniería Social
. -- 3.3 Otras Herramientas de Reconocimiento
. -- 3.3.1 Recon-Ng
. -- 3.3.2 Theharvester
. -- 3.4 Análisis de Metadatos
. -- 3.4.1 Obtención de Archivos con Wget
. -- 3.4.2 Análisis de Metadatos con Exiftool
. -- 3.4.3 Foca
. -- 3.5 Conclusiones
. -- Capítulo 4. Enumeración
. -- 4.1 Objetivos de la Fase de Enumeración
. -- 4.2 Flujo de la Fase de Enumeración
. -- 4.2.1 Descubrimiento de Red
. -- 4.2.2 Escaneo de Puertos
. -- 4.2.3 Identificación de Servicios y Versiones
. -- 4.2.4 Enumeración del Sistema Operativo
. -- 4.2.5 Enumeración de Servicios
. -- 4.2.6 Enumeración de Usuarios
. -- 4.3 Enumeración Web
. -- 4.3.1 Pentesting Web
. -- 4.3.2 Enumeración del Servidor
. -- 4.3.3 Enumeración de Aplicaciones Web
. -- Capítulo 5. Explotación
. -- 5.1 Herramientas Básicas
. -- 5.1.1 Netcat
. -- 5.1.2 Analizadores de Tráfico (Sniffer)
. -- 5.1.3 Exploits
. -- 5.1.4 Exploit Frameworks
. -- 5.2 Explotación Sin Exploits
. -- 5.3 Técnicas de Evasión
. -- 5.3.1 Herramientas de Evasión de Antivirus
. -- 5.4 Técnicas de Explotación
. -- 5.4.1 Explotación de Servicios
. -- 5.4.2 Explotación Web
. -- Capítulo 6. Post Explotación
. -- 6.1 Transferencia de Archivos
. -- 6.1.1 Subir Archivos al Equipo Vulnerado
. -- 6.1.2 Descargar Archivos Desde el Equipo Vulnerado
. -- 6.1.3 Técnicas para Transferir Archivos
. -- 6.2 Enumeración
. -- 6.3 Obtener una Shell Estable
. -- 6.4 Escalada de Privilegios
. -- 6.5 Persistencia
. -- 6.6 Movimiento Lateral
. -- 6.7 Borrado de Huellas
. -- 6.8 Post-Explotación de Sistemas Linux
. -- 6.8.1 Identificar el Usuario y sus Privilegios
. -- 6.8.2 Obtener una Shell Completa
. -- 6.8.3 Enumeración de Sistemas Linux
. -- 6.8.4 Escalada de Privilegios
. -- 6.8.5 Persistencia
. -- 6.8.6 Enumeración Tras la Escalada de Privilegios
. -- 6.8.7 Limpieza
. -- 6.9 Post-Explotación de Sistemas Windows
. -- 6.9.1 Enumeración de Sistemas Windows
. -- 6.9.2 Escalada de Privilegios
. -- 6.9.3 Acciones Tras la Escalada de Privilegios
. -- 6.9.4 Limpieza
. -- Capítulo 7. Creación de un Laboratorio
. -- 7.1 Virtualización de Máquinas
. -- 7.2 Configuración de Virtualbox
. -- 7.3 Configuración de una Vm Ofensiva
. -- 7.4 Configuración de un Laboratorio
. -- 7.4.1 Repositorios de Máquinas Vulnerables
. -- 7.4.2 Creación de Máquinas Vulnerables Desde Cero
No hay comentarios en este titulo.