El libro blanco del hacker

Detalles Bibliográficos
Autor principal: Gutiérrez Salazar, Pablo (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Paracuellos de Jarama, Madrid : Ra-Ma 2019
Paracuellos de Jarama, Madrid : [2019]
Edición:2a edición actualizada
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009693067306719
Tabla de Contenidos:
  • EL LIBRO BLANCO DEL HACKER (2A. ED.)
  • PÁGINA LEGAL
  • ÍNDICE
  • INTRODUCCIÓN
  • ¿PARA QUIÉN ES ESTE LIBRO?
  • ¿QUIÉN SOY?
  • ESTRUCTURA DEL LIBRO
  • CÓMO OBTENER AYUDA
  • 1. FUNDAMENTOS
  • LINUX
  • TERMINAL DE LINUX
  • INSTALANDO HERRAMIENTAS
  • INTERFAZ DE RED
  • REDES, PROTOCOLOS Y PUERTOS
  • MODELO OSI
  • TCP / IP
  • PUERTOS
  • FIREWALL
  • COOKIES
  • SEGURIDAD INFORMÁTICA
  • FILOSOFÍAS DE HACKING
  • SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA
  • CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN
  • METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN
  • RETOS EN LA SEGURIDAD DE LA INFORMACIÓN
  • INGENIERÍA SOCIAL
  • PRUEBA DE PENETRACIÓN
  • FORMAS DE OCULTAR INFORMACIÓN
  • CRIPTOGRAFÍA
  • CIFRADO EN ARCHIVOS
  • ESTEGANOGRAFÍA
  • PRACTICA
  • PREPARACIÓN DEL LABORATORIO
  • VIRTUALIZACIÓN
  • WINDOWS &amp
  • MACINTOSH
  • SISTEMAS OPERATIVOS
  • INSTALANDO LINUX VULNERABLE DE PRUEBAS
  • INSTALANDO EMULADOR ANDROID
  • INSTALANDO SERVIDOR WEB VULNERABLE
  • 2. RECONOCIMIENTO
  • RECONOCIMIENTO PASIVO
  • INFORMACIÓN DE DOMINIOS
  • OSINT - OBTENER CORREOS, NÚMEROS, NOMBRES Y OTRAS COSAS
  • MALTEGO
  • EL BUSCADOR DE LOS HACKERS
  • ¿HAS SIDO HACKEADO?
  • ENCONTRAR CON QUE ESTÁN HECHAS LAS PÁGINAS WEB
  • ENCONTRAR VERSIONES ANTERIORES DE PÁGINAS WEB
  • ENCONTRAR UBICACIONES POR MEDIO DE UNA FOTO
  • ENTRAR A CÁMARAS DE SEGURIDAD
  • RASTREO DE IP E INFORMACIÓN EN EMAIL
  • RECONOCIMIENTO EN RED PASIVO
  • WIRESHARK - ANÁLISIS DE PAQUETES
  • RECONOCIMIENTO ACTIVO
  • NMAP
  • OSINT + RECONOCIMIENTO ACTIVO - OBTENER INFORMACIÓN CON UNA SOLA HERRAMIENTA
  • 3. ANÁLISIS DE VULNERABILIDADES
  • CVES Y CWES
  • OWASP
  • OWASP TOP 10
  • ANALIZADORES DE VULNERABILIDADES
  • NESSUS
  • ACUNETIX
  • OTROS ANALIZADORES DE VULNERABILIDADES
  • ANÁLISIS A PÁGINAS WORDPRESS
  • ANÁLISIS OWASP A PÁGINAS WEB
  • 4. EXPLOTACIÓN
  • ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE.
  • AMAZON WEB SERVICES
  • PHISHING
  • ROBO DE CREDENCIALES DE REDES SOCIALES
  • ROBO DE CREDENCIALES DE REDES SOCIALES 2
  • DOMINIOS MALICIOSOS
  • EMAIL SPOOFING
  • METASPLOIT
  • ESTRUCTURA DE LA HERRAMIENTA
  • PALABRAS RESERVADAS
  • ARMITAGE
  • TROYANOS PARA ACCESO REMOTO
  • METASPLOIT
  • ARCHIVOS OFFICE INFECTADOS (EMPIRE)
  • ATAQUES POR MEDIO DEL NAVEGADOR
  • MALWARE EN PÁGINA WEB POR MEDIO DE JS MALICIOSO
  • ATAQUES WIFI
  • ATAQUES DE INTERCEPCIÓN DE INFORMACIÓN EN LA RED (MITM)
  • PROTOCOLO ARP
  • ENVENENAMIENTO ARP
  • INTERPRETANDO PAQUETES EN WIRESHARK
  • INTERCEPTANDO IMÁGENES
  • INTERCEPTANDO URLS
  • INTERCEPTANDO CREDENCIALES NO ENCRIPTADAS
  • EXPLOITS
  • BASE DE DATOS DE EXPLOITS
  • INYECCIÓN SQL
  • CROSS SITE SCRIPTING (XSS)
  • EXPLOITS DE METASPLOIT
  • 5. POST- EXPLOTACIÓN
  • POST-RECONOCIMIENTO LOCAL
  • ¿QUÉ SISTEMA ES?
  • ¿QUÉ USUARIO ES?
  • PROCESOS
  • DIRECCIÓN IP
  • ATAQUES AL OBJETIVO
  • DESCARGA DE ARCHIVOS
  • SNIFFER
  • ROBO DE CREDENCIALES DE NAVEGADORES Y OTROS PROGRAMAS REMOTAMENTE
  • DESACTIVAR ANTIVIRUS
  • ELEVACIÓN DE PRIVILEGIOS
  • GETSYSTEM
  • ELEVACIÓN PRIVILEGIOS ANDROID
  • PERSISTENCIA
  • WINDOWS
  • PIVOTEO - ATACANDO DESDE SISTEMA COMPROMETIDO
  • RECONOCIMIENTO
  • INTERCEPTANDO PAQUETES EN REDES EXTERNAS
  • ATACANDO A OTRO SISTEMA
  • HACKEANDO WHATSAPP
  • 6. FORENSE
  • METODOLOGÍA
  • PRÁCTICA - WINDOWS
  • 7. INFORME
  • METODOLOGÍA
  • INFORME EJECUTIVO
  • INFORME TÉCNICO
  • 8. ANONIMATO, DARK WEB Y DEEP WEB
  • ANONIMATO
  • DEEP WEB &amp
  • DARK WEB
  • DEEP WEB
  • DARK WEB
  • 9. CASOS
  • ROBO BANCARIO
  • MITIGACIÓN
  • ROBO A LABORATORIO FARMACÉUTICO (ESPIONAJE INDUSTRIAL)
  • MITIGACIÓN
  • FILTRACIÓN DE CADENA DE COMIDA RÁPIDA (ESPIONAJE INDUSTRIAL)
  • MITIGACIÓN
  • 10. CONCLUSIÓN.