El libro blanco del hacker
Autor principal: | |
---|---|
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Paracuellos de Jarama, Madrid :
Ra-Ma
2019
Paracuellos de Jarama, Madrid : [2019] |
Edición: | 2a edición actualizada |
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009693067306719 |
Tabla de Contenidos:
- EL LIBRO BLANCO DEL HACKER (2A. ED.)
- PÁGINA LEGAL
- ÍNDICE
- INTRODUCCIÓN
- ¿PARA QUIÉN ES ESTE LIBRO?
- ¿QUIÉN SOY?
- ESTRUCTURA DEL LIBRO
- CÓMO OBTENER AYUDA
- 1. FUNDAMENTOS
- LINUX
- TERMINAL DE LINUX
- INSTALANDO HERRAMIENTAS
- INTERFAZ DE RED
- REDES, PROTOCOLOS Y PUERTOS
- MODELO OSI
- TCP / IP
- PUERTOS
- FIREWALL
- COOKIES
- SEGURIDAD INFORMÁTICA
- FILOSOFÍAS DE HACKING
- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA
- CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN
- METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN
- RETOS EN LA SEGURIDAD DE LA INFORMACIÓN
- INGENIERÍA SOCIAL
- PRUEBA DE PENETRACIÓN
- FORMAS DE OCULTAR INFORMACIÓN
- CRIPTOGRAFÍA
- CIFRADO EN ARCHIVOS
- ESTEGANOGRAFÍA
- PRACTICA
- PREPARACIÓN DEL LABORATORIO
- VIRTUALIZACIÓN
- WINDOWS &
- MACINTOSH
- SISTEMAS OPERATIVOS
- INSTALANDO LINUX VULNERABLE DE PRUEBAS
- INSTALANDO EMULADOR ANDROID
- INSTALANDO SERVIDOR WEB VULNERABLE
- 2. RECONOCIMIENTO
- RECONOCIMIENTO PASIVO
- INFORMACIÓN DE DOMINIOS
- OSINT - OBTENER CORREOS, NÚMEROS, NOMBRES Y OTRAS COSAS
- MALTEGO
- EL BUSCADOR DE LOS HACKERS
- ¿HAS SIDO HACKEADO?
- ENCONTRAR CON QUE ESTÁN HECHAS LAS PÁGINAS WEB
- ENCONTRAR VERSIONES ANTERIORES DE PÁGINAS WEB
- ENCONTRAR UBICACIONES POR MEDIO DE UNA FOTO
- ENTRAR A CÁMARAS DE SEGURIDAD
- RASTREO DE IP E INFORMACIÓN EN EMAIL
- RECONOCIMIENTO EN RED PASIVO
- WIRESHARK - ANÁLISIS DE PAQUETES
- RECONOCIMIENTO ACTIVO
- NMAP
- OSINT + RECONOCIMIENTO ACTIVO - OBTENER INFORMACIÓN CON UNA SOLA HERRAMIENTA
- 3. ANÁLISIS DE VULNERABILIDADES
- CVES Y CWES
- OWASP
- OWASP TOP 10
- ANALIZADORES DE VULNERABILIDADES
- NESSUS
- ACUNETIX
- OTROS ANALIZADORES DE VULNERABILIDADES
- ANÁLISIS A PÁGINAS WORDPRESS
- ANÁLISIS OWASP A PÁGINAS WEB
- 4. EXPLOTACIÓN
- ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE.
- AMAZON WEB SERVICES
- PHISHING
- ROBO DE CREDENCIALES DE REDES SOCIALES
- ROBO DE CREDENCIALES DE REDES SOCIALES 2
- DOMINIOS MALICIOSOS
- EMAIL SPOOFING
- METASPLOIT
- ESTRUCTURA DE LA HERRAMIENTA
- PALABRAS RESERVADAS
- ARMITAGE
- TROYANOS PARA ACCESO REMOTO
- METASPLOIT
- ARCHIVOS OFFICE INFECTADOS (EMPIRE)
- ATAQUES POR MEDIO DEL NAVEGADOR
- MALWARE EN PÁGINA WEB POR MEDIO DE JS MALICIOSO
- ATAQUES WIFI
- ATAQUES DE INTERCEPCIÓN DE INFORMACIÓN EN LA RED (MITM)
- PROTOCOLO ARP
- ENVENENAMIENTO ARP
- INTERPRETANDO PAQUETES EN WIRESHARK
- INTERCEPTANDO IMÁGENES
- INTERCEPTANDO URLS
- INTERCEPTANDO CREDENCIALES NO ENCRIPTADAS
- EXPLOITS
- BASE DE DATOS DE EXPLOITS
- INYECCIÓN SQL
- CROSS SITE SCRIPTING (XSS)
- EXPLOITS DE METASPLOIT
- 5. POST- EXPLOTACIÓN
- POST-RECONOCIMIENTO LOCAL
- ¿QUÉ SISTEMA ES?
- ¿QUÉ USUARIO ES?
- PROCESOS
- DIRECCIÓN IP
- ATAQUES AL OBJETIVO
- DESCARGA DE ARCHIVOS
- SNIFFER
- ROBO DE CREDENCIALES DE NAVEGADORES Y OTROS PROGRAMAS REMOTAMENTE
- DESACTIVAR ANTIVIRUS
- ELEVACIÓN DE PRIVILEGIOS
- GETSYSTEM
- ELEVACIÓN PRIVILEGIOS ANDROID
- PERSISTENCIA
- WINDOWS
- PIVOTEO - ATACANDO DESDE SISTEMA COMPROMETIDO
- RECONOCIMIENTO
- INTERCEPTANDO PAQUETES EN REDES EXTERNAS
- ATACANDO A OTRO SISTEMA
- HACKEANDO WHATSAPP
- 6. FORENSE
- METODOLOGÍA
- PRÁCTICA - WINDOWS
- 7. INFORME
- METODOLOGÍA
- INFORME EJECUTIVO
- INFORME TÉCNICO
- 8. ANONIMATO, DARK WEB Y DEEP WEB
- ANONIMATO
- DEEP WEB &
- DARK WEB
- DEEP WEB
- DARK WEB
- 9. CASOS
- ROBO BANCARIO
- MITIGACIÓN
- ROBO A LABORATORIO FARMACÉUTICO (ESPIONAJE INDUSTRIAL)
- MITIGACIÓN
- FILTRACIÓN DE CADENA DE COMIDA RÁPIDA (ESPIONAJE INDUSTRIAL)
- MITIGACIÓN
- 10. CONCLUSIÓN.