CHAT WINDES :
    LO NUEVO EN WINDES :

    11:45

    Peso: 19 MB 
    Formato: PDF
    Compresión: .RAR
    Paginas: 292


    La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y organizaciones a nivel mundial.
    El rol del hacker ético es efectuar - desde el punto de vista de un cracker - un ataque controlado hacia la infraestructura informática de un cliente, detectando vulnerabilidades potenciales y explotando aquellas que le permitan penetrar las defensas de la red objetivo, pero sin poner en riesgo los servicios y sistemas auditados. Y todo eso con el solo propósito de alertar a la organización contratante de los riesgos de seguridad informática presentes y cómo remediarlos.
    No se requieren conocimientos previos de hacking ético, el nivel del libro es introductorio y por ende parte de cero en dicha área; no obstante es imprescindible tener una formación base en sistemas computacionales o tecnologías de la información.

    ¿Cuáles son los requisitos?

    -Conocer el modelo OSI y sus diferentes capas.
    -Poseer nociones sobre la arquitectura TCP/IP (direccionamiento IPv4, subnetting, enrutamiento, funcionamiento de protocolos
    -como ARP, DNS, HTTP, SMTP, DHCP, etc.).
    -Saber usar y administrar sistemas Windows y Linux.



    Tabla de contenido


    Prefacio

    Capítulo 1 – Introducción al Hacking Ético
    -Fases del hacking
    -Tipos de hacking
    -Modalidades del hacking
    -Servicios de hacking adicionales
    -Elaboración de la propuesta e inicio de la auditoría
    -Recursos útiles

    Capítulo 2 - Reconocimiento o footprinting
    -Reconocimiento pasivo
    -Reconocimiento activo
    -Herramientas de reconocimiento
    -Footprinting con Google
    -Resolviendo nombres con nslookup
    -Obteniendo información de directorios Who-Is
    -Usando herramientas todo-en-uno durante el reconocimiento
    -Laboratorios de reconocimiento
    -Medidas defensivas
    -Recursos útiles

    Capítulo 3 - Escaneo
    -Ping sweepers
    -Herramientas de TCP-Ping
    -Estados de puertos
    -Técnicas de escaneo
    -Escáner de puertos: NMAP
    -Analizadores de vulnerabilidades
    -Laboratorios de escaneo
    -Medidas defensivas
    -Recursos útiles

    Capítulo 4 - Enumeración
    -Protocolos NetBIOS y CIFS/SMB
    -Enumeración de Windows con comandos y herramientas de software
    -Herramientas de enumeración todo-en-uno
    -Laboratorios de enumeración
    -Medidas preventivas
    -Recursos útiles

    Capítulo 5 - Explotación o hacking
    -Mecanismos de hacking
    -Frameworks de explotación
    -Metasploit Framework
    -Ataques de claves
    -Ataques con software malicioso
    -Ataques de denegación de servicio (DoS)
    -Laboratorios de hacking
    -Medidas defensivas
    -Recursos útiles

    Capítulo 6 - Escribiendo el informe de auditoría sin sufrir un colapso mental
    -Pasos para facilitar la documentación de una auditoría
    -Recursos útiles

    Capítulo 7 - Certificaciones internacionales relevantes
    -Certified Ethical Hacker (CEH)
    -Open Professional Security Tester (OPST)
    -Offensive Security Certified Professional (OSCP)
    -Certified Penetration Tester (CPT)
    -Penetration Tester (GPEN)
    -¿Qué examen debo tomar?
    -Recursos útiles
    -Recomendaciones finales
    -Por favor déjenos una revisión
    -Acerca de la autora
    -Comuníquese con Karina Astudillo B.
    -Glosario de términos técnicos
    -Índice de tablas y figuras
    -Tablas
    -Figuras
    -Apéndice A: Consejos para realizar con éxito los laboratorios
    -¿En dónde conseguimos los instaladores de los OS’s requeridos?
    -Notas y referencias


    Contraseña para descomprimir el archivo: windowsdesatendidos.com.es


    Te gusto la publicacion?

    0 comentarios:

    Publicar un comentario en la entrada

     
    HAZ CLICK EN EL BOTON DE DESCARGA!
    ENALCE ENCRIPTADO, SI TIENES "ABP" DESACTIVALO PARA ESTE SITIO Y PODRAS VER EL BOTON DE DESCARGA