CHAT WINDES :
LO NUEVO EN WINDES :

11:45

Peso: 19 MB 
Formato: PDF
Compresión: .RAR
Paginas: 292


La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y organizaciones a nivel mundial.
El rol del hacker ético es efectuar - desde el punto de vista de un cracker - un ataque controlado hacia la infraestructura informática de un cliente, detectando vulnerabilidades potenciales y explotando aquellas que le permitan penetrar las defensas de la red objetivo, pero sin poner en riesgo los servicios y sistemas auditados. Y todo eso con el solo propósito de alertar a la organización contratante de los riesgos de seguridad informática presentes y cómo remediarlos.
No se requieren conocimientos previos de hacking ético, el nivel del libro es introductorio y por ende parte de cero en dicha área; no obstante es imprescindible tener una formación base en sistemas computacionales o tecnologías de la información.

¿Cuáles son los requisitos?

-Conocer el modelo OSI y sus diferentes capas.
-Poseer nociones sobre la arquitectura TCP/IP (direccionamiento IPv4, subnetting, enrutamiento, funcionamiento de protocolos
-como ARP, DNS, HTTP, SMTP, DHCP, etc.).
-Saber usar y administrar sistemas Windows y Linux.



Tabla de contenido


Prefacio

Capítulo 1 – Introducción al Hacking Ético
-Fases del hacking
-Tipos de hacking
-Modalidades del hacking
-Servicios de hacking adicionales
-Elaboración de la propuesta e inicio de la auditoría
-Recursos útiles

Capítulo 2 - Reconocimiento o footprinting
-Reconocimiento pasivo
-Reconocimiento activo
-Herramientas de reconocimiento
-Footprinting con Google
-Resolviendo nombres con nslookup
-Obteniendo información de directorios Who-Is
-Usando herramientas todo-en-uno durante el reconocimiento
-Laboratorios de reconocimiento
-Medidas defensivas
-Recursos útiles

Capítulo 3 - Escaneo
-Ping sweepers
-Herramientas de TCP-Ping
-Estados de puertos
-Técnicas de escaneo
-Escáner de puertos: NMAP
-Analizadores de vulnerabilidades
-Laboratorios de escaneo
-Medidas defensivas
-Recursos útiles

Capítulo 4 - Enumeración
-Protocolos NetBIOS y CIFS/SMB
-Enumeración de Windows con comandos y herramientas de software
-Herramientas de enumeración todo-en-uno
-Laboratorios de enumeración
-Medidas preventivas
-Recursos útiles

Capítulo 5 - Explotación o hacking
-Mecanismos de hacking
-Frameworks de explotación
-Metasploit Framework
-Ataques de claves
-Ataques con software malicioso
-Ataques de denegación de servicio (DoS)
-Laboratorios de hacking
-Medidas defensivas
-Recursos útiles

Capítulo 6 - Escribiendo el informe de auditoría sin sufrir un colapso mental
-Pasos para facilitar la documentación de una auditoría
-Recursos útiles

Capítulo 7 - Certificaciones internacionales relevantes
-Certified Ethical Hacker (CEH)
-Open Professional Security Tester (OPST)
-Offensive Security Certified Professional (OSCP)
-Certified Penetration Tester (CPT)
-Penetration Tester (GPEN)
-¿Qué examen debo tomar?
-Recursos útiles
-Recomendaciones finales
-Por favor déjenos una revisión
-Acerca de la autora
-Comuníquese con Karina Astudillo B.
-Glosario de términos técnicos
-Índice de tablas y figuras
-Tablas
-Figuras
-Apéndice A: Consejos para realizar con éxito los laboratorios
-¿En dónde conseguimos los instaladores de los OS’s requeridos?
-Notas y referencias


Contraseña para descomprimir el archivo: windowsdesatendidos.com.es


Te gusto la publicacion?

0 comentarios:

Publicar un comentario en la entrada

 
HAZ CLICK EN EL BOTON DE DESCARGA!
ENALCE ENCRIPTADO, SI TIENES "ABP" DESACTIVALO PARA ESTE SITIO Y PODRAS VER EL BOTON DE DESCARGA