📚¡No te lo pierdas! Envío gratis en pedidos de + 18€ 📚
¿Team Edward o team Jacob? Hace exactamente 19 años se publicaba Crepúsculo, la saga vampírica dosmilera más viral.
¿Team Edward o team Jacob? Hace exactamente 19 años se publicaba Crepúsculo, la saga vampírica dosmilera más viral.
Kali Linux para Hackers. Tecnicas y metodolog­as avanzadas de seguridad informática ofensiva

Detalles del libro

Este libro proporcionarÿ al lector los conocimientos y habilidades necesarias para realizar pruebas de penetraci½n (pentesting) y auditorias de seguridad informÿtica, utilizando el sistema operativo . Con un lenguaje claro y didÿctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando c½mo usarlo, paso a paso y con numerosos ejemplos prÿcticos. Esta obra es til tanto para principiantes como expertos, aunque serÿ una ventaja si el lector estÿ familiarizado con GNU/Linux. En cada cap­tulo, el lector encontrarÿ los fundamentos te½ricos-prÿcticos de seguridad informÿtica ofensiva y que le permita desempeÏar labores como Especialista Red Team, Hacker tico, T?cnico de Ciberseguridad, Pentester, o Auditor de Seguridad Informÿtica. Hay dos tipos de hackers ?ticos, los que solo leen lo que dicen los frameworks que supuestamente hacen y aquellos que interpretan las herramientas, usando su ingenio para generar un informe que realmente agrega valor a sus clientes, con esta obra serÿs de los segundos y ayudaras a tu empresa u organizaci½n a conocer c½mo mejorar la protecci½n de la informaci½n y la infraestructura de seguridad.ACERCA DEL AUTOR PREFACIO CAPÍTULO 1. UNA INTRODUCCIÓN A KALI LINUX 1.1 ¿QUE ES KALI LINUX? 1.2 NUEVAS CARATERISTICAS EN 2022 1.3 CATEGORÍAS DE HERRAMIENTAS 1.4 DESCARGAR KALI LINUX 1.5 UTILIZAR KALI LINUX 1.6 CONFIGURANDO ENTORNO DE PRUEBAS 1.7 ACTUALIZAR KALI LINUX 1.8 COMANDOS AVANZADOS CAPÍTULO 2. PRINCIPIOS DEL HACKING ÉTICO 2.1 ¿QUÉ ES UN HACKER? 2.2 PERFILES DE HACKERS 2.3 APT (AMENAZAS PERSISTENTES AVANZADAS) 2.4 CIBERCRIMINALES 2.5 TIPOS DE AUDITORÍAS DE SEGURIDAD INFORMÁTICA CAPÍTULO 3. FUNDAMENTOS DE LA SEGURIDAD OFENSIVA 3.1 ¿QUÉ ES LA SEGURIDAD OFENSIVA? 3.2 METODÓS UTILIZADOS EN SEGURIDAD OFENSIVA 3.3 ESTÁNDARES DE LA INDUSTRIA PARA LA EVALUACIÓN DE VULNERABILIDADES 3.4 METODOLOGÍA DE ETHICAL HACKING 3.5 TECNICAS DE RECONOCIMIENTO PERIMETRAL 3.6 METODOLOGÍAS DE PRUEBAS DE PENETRACIÓN 3.7 TIPOS DE PRUEBAS DE PENETRACIÓN 3.8 PRUEBAS DE PENETRACIÓN VERSUS EL ANALISIS DE VULNERABILIDADES CAPÍTULO 4. RECOPILACIÓN DE INFORMACIÓN 4.1 ALCANCE DEL OBJETIVO 4.2 OBTENER REQUERIMIENTO DE CLIENTES 4.3 CAPTURA DE INFORMACIÓN 4.4 OPEN SOURCE INTELLIGENCE (OSINT) 4.5 UTILIZAR FUENTES PÚBLICAS 4.6 CONSULTAR INFORMACIÓN DEL REGISTRO DE DOMINIO 4.7 ANALIZAR REGISTROS DNS (FOOTPRINTING) 4.8 OBTENER INFORMACIÓN DE LA RUTA DE RED 4.9 UTILIZAR MOTORES DE BÚQUEDA 4.10 METAGOOFIL 4.11 ACCEDER A INFORMACIÓN EXPUESTA 4.12 DESCUBRIR EL OBJETIVO 4.13 INICIAR CON EL DESCUBRIMIENTO DEL OBJETIVO 4.14 IDENTIFICAR LAS MAQUINAS OBJETIVO 4.15 HUELLAS DEL SISTEMA OPERATIVO 4.16 INTRODUCCIÓN AL ESCANEO DE PUERTOS 4.17 ENTENDER EL PROTOCOLO TCP/IP 4.18 ENTENDER EL FORMATO DE MENSAJES TCP Y UDP CAPÍTULO 5. ANALISIS DE PUERTOS Y VULNERABIIDADES 5.1 ESCANER DE RED 5.2 ENUMERACIÓN DE SERVICIOS 5.3 MAPEAR VULNERABILIDADES 5.4 TIPOS DE VULNERABILIDADES 5.5 TAXONOMIA DE VULNERABILIDADES 5.6 ESCANEO AUTOMÁTICO DE VULNERABILIDADES 5.7 ESCANEO DE VULNERABILIDADES DE RED CAPÍTULO 6. CREACIÓN Y USO DE DICCIONARIOS 6.1 CONCEPTOS 6.2 DICCIONARIOS DISPONIBLES EN LA WEB 6.3 HERRAMIENTAS PARA CREACIÓN DE DICCIONARIOS DE CONTRASEÑAS 6.4 MANIPULACIÓN DE DICCIONARIOS PARA ATAQUES ONLINE Y OFFLINE CAPÍTULO 7. HERRAMIENTAS DE EXPLOTACIÓN 7.1 EXPLOTACIÓN DEL OBJETIVO 7.2 INVESTIGACIÓN DE VULNERABILIDADES 7.3 REPOSITORIOS DE VULNERABILIDADES Y EXPLOITS 7.4 SPOOFING DE RED 7.5 SNIFFER DE RED CAPÍTULO 8. ETHICAL HACKING DE APLICACIONES WEB 8.1 VULNERABILIDADES DE INYECCIÓN SQL 8.2 VULNERABILIDADES DE INCLUSIÓN REMOTA DE ARCHIVOS 8.3 OBTENER CONTROL TOTAL SOBRE EL SERVIDOR DESTINO 8.4 CROSS SITE SCRIPTING (XSS) CAPÍTULO 9. ATACANDO DEBILIDADES DEL SISTEMA OPERATIVO 9.1 PROBLEMAS COMUNES DE SEGURIDAD QUE PROVOCAN LAS VULERABILIDADES 9.2 DESBORAMIENTO DE BUFFER 9.3 ERROR DE FORMATO DE CADENA (FORMAT STRING BUGS) 9.4 DENEGACIÓN DEL SERVICIO CAPÍTULO 10. ATAQUES A REDES WIFI 10.1 ¿QUÉ SON LOS ATAQUES A REDES WIFI? 10.2 PROTOCOLOS WI-FI 10.3 DETECTAR INSTRUSOS EN RED WI-FI 10.4 INTERCEPTAR TRÁFICO WI-FI 10.5 ATAQUES DEAUTH 10.6 AUDITORIA DE CONTRASEÑAS 10.7 SUPLANTACIÓN DE DIRECCIONES MAC 10.8 JAMMING WIFI CAPÍTULO 11. EVASIÓN DE DETECCIÓN 11.1 TECNICAS DE EVASIÓN 11.2 ATAQUE DE EVASIÓN DE IDS Y FIREWALL 11.3 EVASIÓN DE MALWARE CAPÍTULO 12. POST-EXPLOTACIÓN DE SISTEMAS 12.1 OBTENER INFORMACIÓN GENERAL DEL SISTEMA 12.2 INFORMACIÓN SOBRE PROCESOS EN EJECUCIÓN Y SERVICIOS INSTALADOS 12.3 PIVOTING 12.4 ESCALADA DE PRIVILEGIOS 12.5 BORRANDO HUELLAS TRAS UN ATAQUE PALABRAS FINALES GLOSARIO DE TERMINOS BIBLIOGRAFIA DE SOPORTE TUITEA SOBRE ESTE LIBRO OTRA OBRA DEL AUTOR MATERIAL ADICIONAL
Ver más

  • Encuadernación Bolsillo
  • Autor/es Mata Garc­a, Arturo Enrique
  • ISBN13 9788419444790
  • ISBN10 8419444790
  • Páginas 306
  • Año de Edición 2023
  • Idioma Castellano
Ver más

Kali Linux para Hackers. Tecnicas y metodolog­as avanzadas de seguridad informática ofensiva

Kali Linux para Hackers. Tecnicas y metodolog­as avanzadas de seguridad informática ofensiva
23,65€ 24,90€ -5%
Envío Gratis
Disponible
23,65€ 24,90€ -5%
Envío Gratis
Disponible

¡Disponible! Recíbelo en 24/48h
Gratis en España peninsular

Recogida en librería
Gratis ¡Disponible! Cómpralo ahora y recógelo el próximo lunes.

Devolución gratis
¡Gracias por comprar en librerías reales!
  • Visa
  • Mastercard
  • Klarna
  • Bizum
  • American Express
  • Paypal
  • Google Pay
  • Apple Pay

Promocionales exclusivas, descuentos y novedades en nuestra newsletter

Habla con tu librera
¿Necesitas ayuda para encontrar un libro?
¿Quieres una recomendación personal?

Whatsapp