Catálogo Biblioteca Central UCSM

Imagen de cubierta local
Imagen de cubierta local

Hacking Ético de Redes y Comunicaciones. Curso Práctico

Por: Colaborador(es): Tipo de material: TextoTextoDetalles de publicación: COLOMBIA; RA-MA; 2022Edición: 1A. edDescripción: 294; 24.0Tema(s): Clasificación CDD:
  • 005.8.HERR.00
Contenidos:
Autor del Libro . -- Glosario de Términos . -- Capítulo 1. Introducción . -- Capítulo 2. Definiciones y Conceptos Básicos . -- 2.1 Definiciones Básicas . -- 2.2 Tipos de Análisis de Seguridad . -- 2.2.1 Ethical Hacking . -- 2.2.2 Penetration Testing . -- 2.2.3 Red Teaming . -- 2.2.4 Análisis de Vulnerabilidades . -- 2.2.5 Auditoría de Seguridad . -- 2.3 Tipos de Pentesting . -- 2.4 Metodologías. . -- 2.5 Fases de un Pentest . -- 2.5.1 Fase de Preparación . -- 2.5.2 Fase de Ejecución . -- 2.5.3 Fase de Presentación de Resultados . -- Capítulo 3. Reconocimiento . -- 3.1 Osint / Reconocimiento Pasivo . -- 3.1.1 Redes Sociales . -- 3.1.2 Foros . -- 3.1.3 Ofertas de Empleo . -- 3.1.4 Búsquedas en Internet . -- 3.1.5 Google Hacking . -- 3.1.6 Otros Motores de Búsqueda . -- 3.1.7 Bases de Datos Whois . -- 3.2 Reconocimiento Activo . -- 3.2.1 Dns . -- 3.2.2 Ingeniería Social . -- 3.3 Otras Herramientas de Reconocimiento . -- 3.3.1 Recon-Ng . -- 3.3.2 Theharvester . -- 3.4 Análisis de Metadatos . -- 3.4.1 Obtención de Archivos con Wget . -- 3.4.2 Análisis de Metadatos con Exiftool . -- 3.4.3 Foca . -- 3.5 Conclusiones . -- Capítulo 4. Enumeración . -- 4.1 Objetivos de la Fase de Enumeración . -- 4.2 Flujo de la Fase de Enumeración . -- 4.2.1 Descubrimiento de Red . -- 4.2.2 Escaneo de Puertos . -- 4.2.3 Identificación de Servicios y Versiones . -- 4.2.4 Enumeración del Sistema Operativo . -- 4.2.5 Enumeración de Servicios . -- 4.2.6 Enumeración de Usuarios . -- 4.3 Enumeración Web . -- 4.3.1 Pentesting Web . -- 4.3.2 Enumeración del Servidor . -- 4.3.3 Enumeración de Aplicaciones Web . -- Capítulo 5. Explotación . -- 5.1 Herramientas Básicas . -- 5.1.1 Netcat . -- 5.1.2 Analizadores de Tráfico (Sniffer) . -- 5.1.3 Exploits . -- 5.1.4 Exploit Frameworks . -- 5.2 Explotación Sin Exploits . -- 5.3 Técnicas de Evasión . -- 5.3.1 Herramientas de Evasión de Antivirus . -- 5.4 Técnicas de Explotación . -- 5.4.1 Explotación de Servicios . -- 5.4.2 Explotación Web . -- Capítulo 6. Post Explotación . -- 6.1 Transferencia de Archivos . -- 6.1.1 Subir Archivos al Equipo Vulnerado . -- 6.1.2 Descargar Archivos Desde el Equipo Vulnerado . -- 6.1.3 Técnicas para Transferir Archivos . -- 6.2 Enumeración . -- 6.3 Obtener una Shell Estable . -- 6.4 Escalada de Privilegios . -- 6.5 Persistencia . -- 6.6 Movimiento Lateral . -- 6.7 Borrado de Huellas . -- 6.8 Post-Explotación de Sistemas Linux . -- 6.8.1 Identificar el Usuario y sus Privilegios . -- 6.8.2 Obtener una Shell Completa . -- 6.8.3 Enumeración de Sistemas Linux . -- 6.8.4 Escalada de Privilegios . -- 6.8.5 Persistencia . -- 6.8.6 Enumeración Tras la Escalada de Privilegios . -- 6.8.7 Limpieza . -- 6.9 Post-Explotación de Sistemas Windows . -- 6.9.1 Enumeración de Sistemas Windows . -- 6.9.2 Escalada de Privilegios . -- 6.9.3 Acciones Tras la Escalada de Privilegios . -- 6.9.4 Limpieza . -- Capítulo 7. Creación de un Laboratorio . -- 7.1 Virtualización de Máquinas . -- 7.2 Configuración de Virtualbox . -- 7.3 Configuración de una Vm Ofensiva . -- 7.4 Configuración de un Laboratorio . -- 7.4.1 Repositorios de Máquinas Vulnerables . -- 7.4.2 Creación de Máquinas Vulnerables Desde Cero
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libros Biblioteca Central BIBCE-CSING (Biblioteca Central - 1er piso) 005.8.HERR.00 (Navegar estantería(Abre debajo)) 1e. Disponible 72712

Autor del Libro
. -- Glosario de Términos
. -- Capítulo 1. Introducción
. -- Capítulo 2. Definiciones y Conceptos Básicos
. -- 2.1 Definiciones Básicas
. -- 2.2 Tipos de Análisis de Seguridad
. -- 2.2.1 Ethical Hacking
. -- 2.2.2 Penetration Testing
. -- 2.2.3 Red Teaming
. -- 2.2.4 Análisis de Vulnerabilidades
. -- 2.2.5 Auditoría de Seguridad
. -- 2.3 Tipos de Pentesting
. -- 2.4 Metodologías.
. -- 2.5 Fases de un Pentest
. -- 2.5.1 Fase de Preparación
. -- 2.5.2 Fase de Ejecución
. -- 2.5.3 Fase de Presentación de Resultados
. -- Capítulo 3. Reconocimiento
. -- 3.1 Osint / Reconocimiento Pasivo
. -- 3.1.1 Redes Sociales
. -- 3.1.2 Foros
. -- 3.1.3 Ofertas de Empleo
. -- 3.1.4 Búsquedas en Internet
. -- 3.1.5 Google Hacking
. -- 3.1.6 Otros Motores de Búsqueda
. -- 3.1.7 Bases de Datos Whois
. -- 3.2 Reconocimiento Activo
. -- 3.2.1 Dns
. -- 3.2.2 Ingeniería Social
. -- 3.3 Otras Herramientas de Reconocimiento
. -- 3.3.1 Recon-Ng
. -- 3.3.2 Theharvester
. -- 3.4 Análisis de Metadatos
. -- 3.4.1 Obtención de Archivos con Wget
. -- 3.4.2 Análisis de Metadatos con Exiftool
. -- 3.4.3 Foca
. -- 3.5 Conclusiones
. -- Capítulo 4. Enumeración
. -- 4.1 Objetivos de la Fase de Enumeración
. -- 4.2 Flujo de la Fase de Enumeración
. -- 4.2.1 Descubrimiento de Red
. -- 4.2.2 Escaneo de Puertos
. -- 4.2.3 Identificación de Servicios y Versiones
. -- 4.2.4 Enumeración del Sistema Operativo
. -- 4.2.5 Enumeración de Servicios
. -- 4.2.6 Enumeración de Usuarios
. -- 4.3 Enumeración Web
. -- 4.3.1 Pentesting Web
. -- 4.3.2 Enumeración del Servidor
. -- 4.3.3 Enumeración de Aplicaciones Web
. -- Capítulo 5. Explotación
. -- 5.1 Herramientas Básicas
. -- 5.1.1 Netcat
. -- 5.1.2 Analizadores de Tráfico (Sniffer)
. -- 5.1.3 Exploits
. -- 5.1.4 Exploit Frameworks
. -- 5.2 Explotación Sin Exploits
. -- 5.3 Técnicas de Evasión
. -- 5.3.1 Herramientas de Evasión de Antivirus
. -- 5.4 Técnicas de Explotación
. -- 5.4.1 Explotación de Servicios
. -- 5.4.2 Explotación Web
. -- Capítulo 6. Post Explotación
. -- 6.1 Transferencia de Archivos
. -- 6.1.1 Subir Archivos al Equipo Vulnerado
. -- 6.1.2 Descargar Archivos Desde el Equipo Vulnerado
. -- 6.1.3 Técnicas para Transferir Archivos
. -- 6.2 Enumeración
. -- 6.3 Obtener una Shell Estable
. -- 6.4 Escalada de Privilegios
. -- 6.5 Persistencia
. -- 6.6 Movimiento Lateral
. -- 6.7 Borrado de Huellas
. -- 6.8 Post-Explotación de Sistemas Linux
. -- 6.8.1 Identificar el Usuario y sus Privilegios
. -- 6.8.2 Obtener una Shell Completa
. -- 6.8.3 Enumeración de Sistemas Linux
. -- 6.8.4 Escalada de Privilegios
. -- 6.8.5 Persistencia
. -- 6.8.6 Enumeración Tras la Escalada de Privilegios
. -- 6.8.7 Limpieza
. -- 6.9 Post-Explotación de Sistemas Windows
. -- 6.9.1 Enumeración de Sistemas Windows
. -- 6.9.2 Escalada de Privilegios
. -- 6.9.3 Acciones Tras la Escalada de Privilegios
. -- 6.9.4 Limpieza
. -- Capítulo 7. Creación de un Laboratorio
. -- 7.1 Virtualización de Máquinas
. -- 7.2 Configuración de Virtualbox
. -- 7.3 Configuración de una Vm Ofensiva
. -- 7.4 Configuración de un Laboratorio
. -- 7.4.1 Repositorios de Máquinas Vulnerables
. -- 7.4.2 Creación de Máquinas Vulnerables Desde Cero

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local