Kostenloser Versand bei Bestellungen ab + 18 €. Kaufe jetzt!
Es ist der Geburtstag von Gianni Rodari, dem Autor von Kindergeschichten wie "Märchen am Telefon".
Es ist der Geburtstag von Gianni Rodari, dem Autor von Kindergeschichten wie "Märchen am Telefon".
Kali Linux para Hackers. Tecnicas y metodolog­as avanzadas de seguridad informática ofensiva

Buch Details

Este libro proporcionarÿ al lector los conocimientos y habilidades necesarias para realizar pruebas de penetraci½n (pentesting) y auditorias de seguridad informÿtica, utilizando el sistema operativo . Con un lenguaje claro y didÿctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando c½mo usarlo, paso a paso y con numerosos ejemplos prÿcticos. Esta obra es til tanto para principiantes como expertos, aunque serÿ una ventaja si el lector estÿ familiarizado con GNU/Linux. En cada cap­tulo, el lector encontrarÿ los fundamentos te½ricos-prÿcticos de seguridad informÿtica ofensiva y que le permita desempeÏar labores como Especialista Red Team, Hacker tico, T?cnico de Ciberseguridad, Pentester, o Auditor de Seguridad Informÿtica. Hay dos tipos de hackers ?ticos, los que solo leen lo que dicen los frameworks que supuestamente hacen y aquellos que interpretan las herramientas, usando su ingenio para generar un informe que realmente agrega valor a sus clientes, con esta obra serÿs de los segundos y ayudaras a tu empresa u organizaci½n a conocer c½mo mejorar la protecci½n de la informaci½n y la infraestructura de seguridad.ACERCA DEL AUTOR PREFACIO CAPÍTULO 1. UNA INTRODUCCIÓN A KALI LINUX 1.1 ¿QUE ES KALI LINUX? 1.2 NUEVAS CARATERISTICAS EN 2022 1.3 CATEGORÍAS DE HERRAMIENTAS 1.4 DESCARGAR KALI LINUX 1.5 UTILIZAR KALI LINUX 1.6 CONFIGURANDO ENTORNO DE PRUEBAS 1.7 ACTUALIZAR KALI LINUX 1.8 COMANDOS AVANZADOS CAPÍTULO 2. PRINCIPIOS DEL HACKING ÉTICO 2.1 ¿QUÉ ES UN HACKER? 2.2 PERFILES DE HACKERS 2.3 APT (AMENAZAS PERSISTENTES AVANZADAS) 2.4 CIBERCRIMINALES 2.5 TIPOS DE AUDITORÍAS DE SEGURIDAD INFORMÁTICA CAPÍTULO 3. FUNDAMENTOS DE LA SEGURIDAD OFENSIVA 3.1 ¿QUÉ ES LA SEGURIDAD OFENSIVA? 3.2 METODÓS UTILIZADOS EN SEGURIDAD OFENSIVA 3.3 ESTÁNDARES DE LA INDUSTRIA PARA LA EVALUACIÓN DE VULNERABILIDADES 3.4 METODOLOGÍA DE ETHICAL HACKING 3.5 TECNICAS DE RECONOCIMIENTO PERIMETRAL 3.6 METODOLOGÍAS DE PRUEBAS DE PENETRACIÓN 3.7 TIPOS DE PRUEBAS DE PENETRACIÓN 3.8 PRUEBAS DE PENETRACIÓN VERSUS EL ANALISIS DE VULNERABILIDADES CAPÍTULO 4. RECOPILACIÓN DE INFORMACIÓN 4.1 ALCANCE DEL OBJETIVO 4.2 OBTENER REQUERIMIENTO DE CLIENTES 4.3 CAPTURA DE INFORMACIÓN 4.4 OPEN SOURCE INTELLIGENCE (OSINT) 4.5 UTILIZAR FUENTES PÚBLICAS 4.6 CONSULTAR INFORMACIÓN DEL REGISTRO DE DOMINIO 4.7 ANALIZAR REGISTROS DNS (FOOTPRINTING) 4.8 OBTENER INFORMACIÓN DE LA RUTA DE RED 4.9 UTILIZAR MOTORES DE BÚQUEDA 4.10 METAGOOFIL 4.11 ACCEDER A INFORMACIÓN EXPUESTA 4.12 DESCUBRIR EL OBJETIVO 4.13 INICIAR CON EL DESCUBRIMIENTO DEL OBJETIVO 4.14 IDENTIFICAR LAS MAQUINAS OBJETIVO 4.15 HUELLAS DEL SISTEMA OPERATIVO 4.16 INTRODUCCIÓN AL ESCANEO DE PUERTOS 4.17 ENTENDER EL PROTOCOLO TCP/IP 4.18 ENTENDER EL FORMATO DE MENSAJES TCP Y UDP CAPÍTULO 5. ANALISIS DE PUERTOS Y VULNERABIIDADES 5.1 ESCANER DE RED 5.2 ENUMERACIÓN DE SERVICIOS 5.3 MAPEAR VULNERABILIDADES 5.4 TIPOS DE VULNERABILIDADES 5.5 TAXONOMIA DE VULNERABILIDADES 5.6 ESCANEO AUTOMÁTICO DE VULNERABILIDADES 5.7 ESCANEO DE VULNERABILIDADES DE RED CAPÍTULO 6. CREACIÓN Y USO DE DICCIONARIOS 6.1 CONCEPTOS 6.2 DICCIONARIOS DISPONIBLES EN LA WEB 6.3 HERRAMIENTAS PARA CREACIÓN DE DICCIONARIOS DE CONTRASEÑAS 6.4 MANIPULACIÓN DE DICCIONARIOS PARA ATAQUES ONLINE Y OFFLINE CAPÍTULO 7. HERRAMIENTAS DE EXPLOTACIÓN 7.1 EXPLOTACIÓN DEL OBJETIVO 7.2 INVESTIGACIÓN DE VULNERABILIDADES 7.3 REPOSITORIOS DE VULNERABILIDADES Y EXPLOITS 7.4 SPOOFING DE RED 7.5 SNIFFER DE RED CAPÍTULO 8. ETHICAL HACKING DE APLICACIONES WEB 8.1 VULNERABILIDADES DE INYECCIÓN SQL 8.2 VULNERABILIDADES DE INCLUSIÓN REMOTA DE ARCHIVOS 8.3 OBTENER CONTROL TOTAL SOBRE EL SERVIDOR DESTINO 8.4 CROSS SITE SCRIPTING (XSS) CAPÍTULO 9. ATACANDO DEBILIDADES DEL SISTEMA OPERATIVO 9.1 PROBLEMAS COMUNES DE SEGURIDAD QUE PROVOCAN LAS VULERABILIDADES 9.2 DESBORAMIENTO DE BUFFER 9.3 ERROR DE FORMATO DE CADENA (FORMAT STRING BUGS) 9.4 DENEGACIÓN DEL SERVICIO CAPÍTULO 10. ATAQUES A REDES WIFI 10.1 ¿QUÉ SON LOS ATAQUES A REDES WIFI? 10.2 PROTOCOLOS WI-FI 10.3 DETECTAR INSTRUSOS EN RED WI-FI 10.4 INTERCEPTAR TRÁFICO WI-FI 10.5 ATAQUES DEAUTH 10.6 AUDITORIA DE CONTRASEÑAS 10.7 SUPLANTACIÓN DE DIRECCIONES MAC 10.8 JAMMING WIFI CAPÍTULO 11. EVASIÓN DE DETECCIÓN 11.1 TECNICAS DE EVASIÓN 11.2 ATAQUE DE EVASIÓN DE IDS Y FIREWALL 11.3 EVASIÓN DE MALWARE CAPÍTULO 12. POST-EXPLOTACIÓN DE SISTEMAS 12.1 OBTENER INFORMACIÓN GENERAL DEL SISTEMA 12.2 INFORMACIÓN SOBRE PROCESOS EN EJECUCIÓN Y SERVICIOS INSTALADOS 12.3 PIVOTING 12.4 ESCALADA DE PRIVILEGIOS 12.5 BORRANDO HUELLAS TRAS UN ATAQUE PALABRAS FINALES GLOSARIO DE TERMINOS BIBLIOGRAFIA DE SOPORTE TUITEA SOBRE ESTE LIBRO OTRA OBRA DEL AUTOR MATERIAL ADICIONAL
Mehr sehen

  • Einband Taschenformat
  • Schriftsteller Mata Garc­a, Arturo Enrique
  • ISBN13 9788419444790
  • ISBN10 8419444790
  • Buchseiten 306
  • Jahr der Ausgabe 2023
  • Sprache Kastilisch
Mehr sehen

Kali Linux para Hackers. Tecnicas y metodolog­as avanzadas de seguridad informática ofensiva

Kali Linux para Hackers. Tecnicas y metodolog­as avanzadas de seguridad informática ofensiva
23,65€ 24,90€ -5%
Sendung Kostenlos
Disponible
23,65€ 24,90€ -5%
Sendung Kostenlos
Disponible

¡Disponible! Recíbelo en 24/48h
Kostenlos innerhalb des spanischen Festlandes

Abholung in der Buchhandlung
Kostenlos Verfügbar! Kaufen Sie es jetzt und holen Sie es morgen ab.

Kostenlose Rücksendung
Vielen Dank für Ihren Einkauf in echten Buchhandlungen!
  • Visa
  • Mastercard
  • Klarna
  • Bizum
  • American Express
  • Paypal
  • Google Pay
  • Apple Pay

Exklusive Aktionen, Rabatte und Neuigkeiten in unserem Newsletter

Sprich mit deiner Buchhändlerin
Brauchst du Hilfe, um ein Buch zu finden?
Möchtest du eine persönliche Empfehlung?

Whatsapp