Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux.
Tópicos cubiertos:
Fases de un hacking
Google hacking, consultas WhoIs y nslookup
Footprinting con Maltego
Escaneo con NMAP
Análisis de vulnerabilidades con Nessus y OpenVAS
Enumeración de Netbios
Escaneo y banner grabbing con netcat
Mecanismos de hacking
Frameworks de explotación
Hacking con el Metasploit Framework
Ataques de claves, ingeniería social y DoS
Creando malware con msfvenom
Hacking WiFi
Hacking Web
Post-explotación
Elevación de privilegios
Búsqueda de información
Rootkits y backdoors
Pivoteo y reconocimiento interno
Limpieza de huellas
Medidas defensivas
Consejos para escribir un buen informe de auditoría
Certificaciones de seguridad informática y hacking relevantes
AUDIENCIA OBJETIVO.
¿Cuáles son los requisitos?
¿POR QUÉ CONVERTIRME EN PENTESTER?.
¿CÓMO ESTÁ DIVIDIDO EL LIBRO?
REGALO PARA EL LECTOR
CAMBIOS EN LA 3ª EDICIÓN.
CAPÍTULO 1. INTRODUCCIÓN AL HACKING ÉTICO
1.1 EL CÍRCULO DEL HACKING.
1.2 TIPOS DE HACKING.
1.3 MODALIDADES DEL HACKING
1.4 SERVICIOS DE HACKING ADICIONALES.
1.5 ELABORACIÓN DE LA PROPUESTA E INICIO DE LA AUDITORÍA.
1.6 CREANDO NUESTRO LABORATORIO DE HACKING.
1.7 RECURSOS ÚTILES .
CAPÍTULO 2. RECONOCIMIENTO O FOOTPRINTING
2.1 RECONOCIMIENTO PASIVO
2.2 RECONOCIMIENTO ACTIVO
2.3 HERRAMIENTAS DE RECONOCIMIENTO.
2.4 FOOTPRINTING CON GOOGLE
2.5 LAB: CLONANDO WEBSITES.
2.6 LAB: DNS FOOTPRINTING CON NSLOOKUP.
2.7 OBTENIENDO INFORMACIÓN DE DIRECTORIOS WHO-IS.
2.8 REPOSITORIOS DE IPV4INFO Y HURRICANE ELECTRIC
2.9 LAB: FOOTPRINTING CON MALTEGO
2.10 HERRAMIENTAS DE TRACEROUTE VISUAL.
2.11 HERRAMIENTAS DE RASTREO DE CORREOS
2.12 MEDIDAS DEFENSIVAS
2.13 RECURSOS ÚTILES.
CAPÍTULO 3. ESCANEO
3.1 PING SWEEPERS
3.2 HERRAMIENTAS DE TCP-PING.
3.3 ESTADOS DE PUERTOS.
3.4 TÉCNICAS DE ESCANEO
3.5 ESCÁNER DE PUERTOS: NMAP.
3.5.1 Lab: Escaneo de puertos con NMAP.
3.6 ANALIZADORES DE VULNERABILIDADES.
3.6.1 Lab: Análisis de vulnerabilidades con OpenVAS
3.6.2 Lab: Análisis de vulnerabilidades con Nessus.
3.7 MEDIDAS DEFENSIVAS.
3.8 RECURSOS ÚTILES
CAPÍTULO 4. ENUMERACIÓN
4.1 PROTOCOLOS NETBIOS Y CIFS/SMB .
4.2 ENUMERACIÓN DE WINDOWS CON COMANDOS Y HERRAMIENTAS DE SOFTWARE.
4.2.1 Lab: Enumeración de Windows desde el CLI.
4.2.2 Otras herramientas para enumerar Windows.
4.3 LAB: ENUMERANDO DIVERSOS PROTOCOLOS CON NETCAT.
4.4 MEDIDAS DEFENSIVAS.
4.5 RECURSOS ÚTILES
CAPÍTULO 5. EXPLOTACIÓN O HACKING
5.1 MECANISMOS DE HACKING
5.2 FRAMEWORKS DE EXPLOTACIÓN
5.2.1 Metasploit Framework.
5.3 ATAQUES DE CLAVES
5.3.1 Ataques de fuerza bruta
5.3.2 Ataques basados en diccionario.
5.3.3 Lab: Obteniendo claves con Medusa
5.3.4 Lab: Crackeando claves con John The Ripper.
5.3.5 Lab: Crackeando claves con Ophcrack
5.3.6 Creando nuestros propios diccionarios
5.3.7 Captura de claves usando sniffers de red.
5.4 ATAQUES DE INGENIERÍA SOCIAL.
5.4.1 Ataques con software malicioso.
5.5 ATAQUES DE DENEGACIÓN DE SERVICIO (DOS)
5.6 BURLANDO LA AUTENTICACIÓN DE WINDOWS CON KALI LINUX.
5.7 HACKING WIFI.
5.7.1 Wifi hacking con Aircrack
5.7.2 Lab: Ataque basado en diccionario al protocolo WPA/WPA2
5.7.3 Lab: Ataque al protocolo WEP.
5.8 HACKING WEB
5.8.1 El OWASP Top 10
5.8.2 Analizadores de vulnerabilidades web.
5.8.3 OWASP Mutillidae.
5.8.4 Lab: Escaneando Metasploitable2 con ZAP
5.9 MEDIDAS DEFENSIVAS.
5.10 RECURSOS ÚTILES.
CAPÍTULO 6. POST EXPLOTACIÓN.
6.1 ESCALAMIENTO DE PRIVILEGIOS
6.1.1 Lab: Escalando privilegios con GetSystem en Meterpreter
6.2 BÚSQUEDA DE INFORMACIÓN RELEVANTE
6.3 ROOTKITS Y BACKDOORS.
6.3.1 Lab: Levantando backdoors
6.4 PIVOTEO Y RECONOCIMIENTO INTERNO
6.4.1 Lab: Pivoteando con Meterpreter
6.5 LIMPIEZA DE RASTROS
6.5.1 Lab: Borrando logs en Windows
6.5.2 Lab: Borrando logs en Unix/Linux.
6.6 MEDIDAS DEFENSIVAS.
6.7 RECURSOS ÚTILES
CAPÍTULO 7. ESCRIBIENDO EL INFORME DE AUDITORÍA SIN SUFRIR UN COLAPSO MENTAL
7.1 PASOS PARA FACILITAR LA DOCUMENTACIÓN DE UNA AUDITORÍA
7.2 RECURSOS ÚTILES
CAPÍTULO 8. CERTIFICACIONES INTERNACIONALES RELEVANTES.
8.1 CERTIFIED ETHICAL HACKER (CEH).
8.2 OPEN PROFESSIONAL SECURITY TESTER (OPST).
8.3 OFFENSIVE SECURITY CERTIFIED PROFESSIONAL (OSCP).
8.4 CERTIFIED PENETRATION TESTER (CPT).
8.5 PENETRATION TESTER (GPEN)
8.6 ¿QUÉ EXAMEN DEBO TOMAR?
8.7 RECURSOS ÚTILES
RECOMENDACIONES FINALES
GLOSARIO DE TÉRMINOS TÉCNICOS