Jump to content

Hacking Etico - Carlos Tori (PDF) (ESP) (multihost)


Recommended Posts

 

Hacking-Etico1.jpg

 

 

 

 

 

 

 

 

 

 

 

 

PDF

Español

32.6 MB

328 Páginas

ISBN: 9789870543640

Autor: Carlos S. Tori

2008

Argentina

 

 

 

 

Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.

Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.

Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.

El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.

Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.

Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.

 

 

Contenido

 

Capítulo 1: Hacking Ético

 

Introducción

Formación del profesional de seguridad

Organizaciones formales

Network Security Assessment

 

Capítulo 2: Recabar información

 

Introducción a Information Gathering

Consultas a bases de datos legales e ilegales

Buscadores: Google hacking

Otros recursos online

Cabeceras de mails

Escaneo de puertos y Fingerprinting

Telneteo: busqueda a mano de banners y otra información

Peticiones http

Datos dentro de archivos

Information Gathering en la vida real

Modulo de IG de Backtrack 2.0

Analizando la información

 

Capítulo 3: Ingeniería Social

 

Introducción a la Ingenieria Social

Aplicada a information gathering

Ejemplos

Medidas contra el engaño

 

Capitulo 4: Fuerza Bruta

 

Introducción a Fuerza Bruta (FB)

Empleos y orientación de la FB

Ejemplos didácticos

Factores que inciden en el tiempo

Rainbow Tables

Diccionario

 

Capitulo 5: Aplicación Web

 

Directorios y archivos ocultos

Ingenieria inversa sobre Flash

XSS o Cross Site Scripting

15 formas de comprometer una cuenta de correo

Ejecución remota de comandos e inclusión de archivos

Programación insegura = Exploits

 

Capitulo 6: Inyección de código SQL

 

Introducción a la inyección de codigo SQL

Ejemplo de Bypass de acceso

Historia de SQL Injection

Metodología

Evasión de reglas a nivel campo de datos

Herramientas automatizadas

Caso real de hacking etico con sql injection

 

Capitulo 7: Servidores Windows

 

Introduccion

Comprometiendo un servidor con 4 clicks

Null Session sobre Netbios

Comandos NET

Herramientas recomendadas

Acciones del intruso dentro del servidor

Elevacion de privilegios

Busqueda de información sensible y analisis

Captura e intercepción de paquetes y contraseñas

Plantar backdoors o puertas traseras

Troyanos binarios y de kernel

Borrar rastros de la intrusión

Propagarse hacia la red interna

 

Capitulo 8: Servidores Linux

 

Introducción.

Nessus en GNU/Linux Debian 4.0

Acciones del intruso sobre esta plataforma

Dentro de la shell

Dsniff

Troyanizar comandos y servicios

Instalando un backdoor

Manipulando logs

Hardening a nivel nucleo (kernel)

Hardening a nivel servicios

5 Preguntas a un desarrollador de exploits

 

Capitulo 9: Algunos conceptos finales

 

A- Acerca del Hacking local o físico

B- Metodologías y Normativas existentes

C- Errores mas comunes cometidos por los

aspirantes a profesional de seguridad informática

o de la información

D- Técnicas mas avanzadas de Ethical Hacking

 

Bonus Track

 

Como instalar una plataforma de trabajo multisistema

Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP

Profesional conviviendo en un mismo disco rígido

 

 

 

Carlos Tori

 

Nació y creció en Rosario, Argentina.

Es Analista de sistemas de información, Técnico superior en organización y métodos, y sistemas de computación. Actualmente cursa el último año de Ingeniería en Sistemas.

Prestó servicios como consultor en seguridad a Hynet S.A, Argeniss/IOActive Inc., I-SEC Global Inc.

llevando a cabo proyectos para sus clientes, de modo remoto e interno, tanto en organizaciones privadas como gubernamentales.

También se desempeñó como analista y administrador freelance en varias empresas locales. Fue encargado de Seguridad Informática en VoipGroup Inc. analizando servidores remotos, coordinando administradores y redactando políticas relacionadas a seguridad informática. Tuvo su primer contacto con la seguridad informática a mediados de los años 90 vía hyperterminal en las BBS, antes de conectarse a Internet.

Su primer ordenador fue un Czerweny CZ 1500, regalado para el día del niño.

 

 

 

 

 

 

2iiahd-1295045396.gif

 

 

 

 

 

UPLOADED

 

[hide]

http://ul.to/jagunmlg/HackingEtico%20CarloTori_E.pdf.rar

[/hide]

 

UPLOADING

 

[hide]

http://uploading.com/files/a92b4b3a/HackingEtico%2BCarloTori_E.pdf.rar/

[/hide]

 

FREAKSHARE

 

[hide]

http://freakshare.com/files/vkue92jo/HackingEtico-CarloTori_E.pdf.rar.html

[/hide]

 

 

 

 

 

 

90352faff8fd26c051a816b5a25f6.gif

 

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...