Anuncio

Anuncio Módulo
Colapsar
No hay anuncio todavía.

Hacking Etico - Carlos Tori (PDF) (ESP) (multihost)

Título de Página Módulo
Transferir Eliminar Colapsar
X
Detalle Conversación Módulo
Colapsar
  • Filtrar
  • Tiempo
  • Mostrar
Limpiar Todo
nuevos mensajes

  • Hacking Etico - Carlos Tori (PDF) (ESP) (multihost)
















    PDF
    Español
    32.6 MB
    328 Páginas
    ISBN: 9789870543640
    Autor: Carlos S. Tori
    2008
    Argentina





    Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
    Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
    Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
    El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
    Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
    Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.


    Contenido

    Capítulo 1: Hacking Ético

    Introducción
    Formación del profesional de seguridad
    Organizaciones formales
    Network Security Assessment

    Capítulo 2: Recabar información

    Introducción a Information Gathering
    Consultas a bases de datos legales e ilegales
    Buscadores: Google hacking
    Otros recursos online
    Cabeceras de mails
    Escaneo de puertos y Fingerprinting
    Telneteo: busqueda a mano de banners y otra información
    Peticiones http
    Datos dentro de archivos
    Information Gathering en la vida real
    Modulo de IG de Backtrack 2.0
    Analizando la información

    Capítulo 3: Ingeniería Social

    Introducción a la Ingenieria Social
    Aplicada a information gathering
    Ejemplos
    Medidas contra el engaño

    Capitulo 4: Fuerza Bruta

    Introducción a Fuerza Bruta (FB)
    Empleos y orientación de la FB
    Ejemplos didácticos
    Factores que inciden en el tiempo
    Rainbow Tables
    Diccionario

    Capitulo 5: Aplicación Web

    Directorios y archivos ocultos
    Ingenieria inversa sobre Flash
    XSS o Cross Site Scripting
    15 formas de comprometer una cuenta de correo
    Ejecución remota de comandos e inclusión de archivos
    Programación insegura = Exploits

    Capitulo 6: Inyección de código SQL

    Introducción a la inyección de codigo SQL
    Ejemplo de Bypass de acceso
    Historia de SQL Injection
    Metodología
    Evasión de reglas a nivel campo de datos
    Herramientas automatizadas
    Caso real de hacking etico con sql injection

    Capitulo 7: Servidores Windows

    Introduccion
    Comprometiendo un servidor con 4 clicks
    Null Session sobre Netbios
    Comandos NET
    Herramientas recomendadas
    Acciones del intruso dentro del servidor
    Elevacion de privilegios
    Busqueda de información sensible y analisis
    Captura e intercepción de paquetes y contraseñas
    Plantar backdoors o puertas traseras
    Troyanos binarios y de kernel
    Borrar rastros de la intrusión
    Propagarse hacia la red interna

    Capitulo 8: Servidores Linux

    Introducción.
    Nessus en GNU/Linux Debian 4.0
    Acciones del intruso sobre esta plataforma
    Dentro de la shell
    Dsniff
    Troyanizar comandos y servicios
    Instalando un backdoor
    Manipulando logs
    Hardening a nivel nucleo (kernel)
    Hardening a nivel servicios
    5 Preguntas a un desarrollador de exploits

    Capitulo 9: Algunos conceptos finales

    A- Acerca del Hacking local o físico
    B- Metodologías y Normativas existentes
    C- Errores mas comunes cometidos por los
    aspirantes a profesional de seguridad informática
    o de la información
    D- Técnicas mas avanzadas de Ethical Hacking

    Bonus Track

    Como instalar una plataforma de trabajo multisistema
    Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
    Profesional conviviendo en un mismo disco rígido



    Carlos Tori

    Nació y creció en Rosario, Argentina.
    Es Analista de sistemas de información, Técnico superior en organización y métodos, y sistemas de computación. Actualmente cursa el último año de Ingeniería en Sistemas.
    Prestó servicios como consultor en seguridad a Hynet S.A, Argeniss/IOActive Inc., I-SEC Global Inc.
    llevando a cabo proyectos para sus clientes, de modo remoto e interno, tanto en organizaciones privadas como gubernamentales.
    También se desempeñó como analista y administrador freelance en varias empresas locales. Fue encargado de Seguridad Informática en VoipGroup Inc. analizando servidores remotos, coordinando administradores y redactando políticas relacionadas a seguridad informática. Tuvo su primer contacto con la seguridad informática a mediados de los años 90 vía hyperterminal en las BBS, antes de conectarse a Internet.
    Su primer ordenador fue un Czerweny CZ 1500, regalado para el día del niño.












    UPLOADED

    Código:
    http://ul.to/jagunmlg/HackingEtico%20CarloTori_E.pdf.rar
    UPLOADING

    Código:
    http://uploading.com/files/a92b4b3a/HackingEtico%2BCarloTori_E.pdf.rar/
    FREAKSHARE

    Código:
    http://freakshare.com/files/vkue92jo/HackingEtico-CarloTori_E.pdf.rar.html








  • #2
    Este libro lo he intentado hace un tiempo pasarlo a formato ebook para mi kindle y no ha habido "coj@nes", es de los pocos que no he podido.

    Comentario

    Trabajando...
    X