• ... Sin eventos.....

    • ... Se ruega leer las normas y reglas. Leer aquí

    • Bienvenido..


     
    Calificación:
    • 0 votos - 0 Media
    • 1
    • 2
    • 3
    • 4
    • 5
    Hacking Ético (Carlos Tori) [2008]


    Super moderadores

    Super Moderador (STAFF)


    ******
    1,352


    Hacking Ético (Carlos Tori) [2008]
    İmage

    İmage


    İmage

    Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
    Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
    Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
    El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
    Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
    Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.

    Contenido

    Capítulo 1: Hacking Ético
    Introducción
    Formación del profesional de seguridad
    Organizaciones formales
    Network Security Assessment

    Capítulo 2: Recabar información
    Introducción a Information Gathering
    Consultas a bases de datos legales e ilegales
    Buscadores: Google hacking
    Otros recursos online
    Cabeceras de mails
    Escaneo de puertos y Fingerprinting
    Telneteo: busqueda a mano de banners y otra información
    Peticiones http
    Datos dentro de archivos
    Information Gathering en la vida real
    Modulo de IG de Backtrack 2.0
    Analizando la información

    Capítulo 3: Ingeniería Social
    Introducción a la Ingenieria Social
    Aplicada a information gathering
    Ejemplos
    Medidas contra el engaño

    Capitulo 4: Fuerza Bruta
    Introducción a Fuerza Bruta (FB)
    Empleos y orientación de la FB
    Ejemplos didácticos
    Factores que inciden en el tiempo
    Rainbow Tables
    Diccionario

    Capitulo 5: Aplicación Web
    Directorios y archivos ocultos
    Ingenieria inversa sobre Flash
    XSS o Cross Site Scripting
    15 formas de comprometer una cuenta de correo
    Ejecución remota de comandos e inclusión de archivos
    Programación insegura = Exploits

    Capitulo 6: Inyección de código SQL
    Introducción a la inyección de codigo SQL
    Ejemplo de Bypass de acceso
    Historia de SQL Injection
    Metodología
    Evasión de reglas a nivel campo de datos
    Herramientas automatizadas
    Caso real de hacking etico con sql injection

    Capitulo 7: Servidores Windows
    Introduccion
    Comprometiendo un servidor con 4 clicks
    Null Session sobre Netbios
    Comandos NET
    Herramientas recomendadas
    Acciones del intruso dentro del servidor
    Elevacion de privilegios
    Busqueda de información sensible y analisis
    Captura e intercepción de paquetes y contraseñas
    Plantar backdoors o puertas traseras
    Troyanos binarios y de kernel
    Borrar rastros de la intrusión
    Propagarse hacia la red interna

    Capitulo 8: Servidores Linux
    Introducción.
    Nessus en GNU/Linux Debian 4.0
    Acciones del intruso sobre esta plataforma
    Dentro de la shell
    Dsniff
    Troyanizar comandos y servicios
    Instalando un backdoor
    Manipulando logs
    Hardening a nivel nucleo (kernel)
    Hardening a nivel servicios
    5 Preguntas a un desarrollador de exploits

    Capitulo 9: Algunos conceptos finales
    A- Acerca del Hacking local o físico
    B- Metodologías y Normativas existentes
    C- Errores mas comunes cometidos por los
    aspirantes a profesional de seguridad informática
    o de la información
    D- Técnicas mas avanzadas de Ethical Hacking

    Bonus Track
    Como instalar una plataforma de trabajo multisistema
    Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
    Profesional conviviendo en un mismo disco rígido


    ISBN: 978-987-05-4364-0
    nº páginas: 334
    Año edición: 2008


    İmage

    Cita:İmage
    Hacking Ético (Carlos Tori) [PDF]

    İmage
    Hacking Ético (Carlos Tori) [PDF]

    İmage
    Hacking Ético (Carlos Tori) [PDF]

    İmage
    Hacking Ético (Carlos Tori) [PDF]

    İmage
    Hacking Ético (Carlos Tori) [PDF]

    İmage
    Hacking Ético (Carlos Tori) [PDF]

    İmage
    Hacking Ético (Carlos Tori) [PDF]



    İmage

    Si se cae algún link, avísenme, ya que tengo respaldo.
    (Este mensaje fue modificado por última vez en: 22-12-2012 11:23 PM por CrashOverride93.)
    22-12-2012 10:30 PM
    Buscar Responder


    Colaborador

    Coaching by design


    *****
    2,023

    RE: Hacking Ético (Carlos Tori) [2008]
    Desde mi humilde opinión, no creo que exista un hacking bueno o malo, solo existe el hacking, depende de como lo utilicemos lo que hace la diferencia.

    "De todas las maravillas que he oído, la que mayor asombro me causa es que los hombres tengan miedo."
    Julio Cesar - W. Shakespeare

    Pinterest
    Facebook
    22-12-2012 10:41 PM
    Buscar Responder


    Registrados

    Miembro


    ***
    195

    0
    RE: Hacking Ético (Carlos Tori) [2008]
    gran apore chekando ...

    Es genial trabajar con ordenadores. No discuten, lo recuerdan todo y no se beben tu cerveza" -- Paul Leary Lengua pd..agredecer no cuesta nada..
    23-12-2012 02:20 AM
    Buscar Responder


    Registrados

    Miembro


    ***
    110

    0
    RE: Hacking Ético (Carlos Tori) [2008]
    Gracias revisando

    El trabajo de periodista el el mejor, puedes decir un dia una cosa (de la que no tienes ni idea)y al siguiente la contraria y no pasará nada simplemente la gente asentira como borregos

    "El trabajo duro ganara al talento, sí el talento no trabaja duro"
    Kelvin Durante (MVP)
    (Este mensaje fue modificado por última vez en: 23-12-2012 03:27 AM por danover.)
    23-12-2012 03:26 AM
    Buscar Responder


    Registrados

    Miembro Senior


    ****
    334

    0
    RE: Hacking Ético (Carlos Tori) [2008]
    gracias
    07-01-2013 11:19 PM
    Buscar Responder


    Registrados

    Miembro


    ***
    163

    4
    RE: Hacking Ético (Carlos Tori) [2008]
    A revisar, gracias Gran sonrisa
    08-01-2013 02:56 AM
    Buscar Responder


    Registrados

    Miembro


    ***
    87

    2
    RE: Hacking Ético (Carlos Tori) [2008]
    gracias mi gente
    08-01-2013 08:06 AM
    Buscar Responder


    Registrados

    Miembro Junior


    **
    16

    0
    RE: Hacking Ético (Carlos Tori) [2008]
    ********************************************************************************​**************************************************************
    NO hacer cita completa de los post completo, se aplicaran sansones severa sobre todo aquel que no cumplan con la regla. Cite lo que sea necesario.
    ********************************************************************************​**************************************************************

    Como vuelvas a citar sin razón alguna, Seras baneado

    (22-12-2012 10:30 PM)Blaster_X_NSN escribió:  
    İmage

    İmage


    İmage

    Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
    Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
    Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
    El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
    Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
    Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.

    Contenido

    Capítulo 1: Hacking Ético
    Introducción
    Formación del profesional de seguridad
    Organizaciones formales
    Network Security Assessment

    Capítulo 2: Recabar información
    Introducción a Information Gathering
    Consultas a bases de datos legales e ilegales
    Buscadores: Google hacking
    Otros recursos online
    Cabeceras de mails
    Escaneo de puertos y Fingerprinting
    Telneteo: busqueda a mano de banners y otra información
    Peticiones http
    Datos dentro de archivos
    Information Gathering en la vida real
    Modulo de IG de Backtrack 2.0
    Analizando la información

    Capítulo 3: Ingeniería Social
    Introducción a la Ingenieria Social
    Aplicada a information gathering
    Ejemplos
    Medidas contra el engaño

    Capitulo 4: Fuerza Bruta
    Introducción a Fuerza Bruta (FB)
    Empleos y orientación de la FB
    Ejemplos didácticos
    Factores que inciden en el tiempo
    Rainbow Tables
    Diccionario

    Capitulo 5: Aplicación Web
    Directorios y archivos ocultos
    Ingenieria inversa sobre Flash
    XSS o Cross Site Scripting
    15 formas de comprometer una cuenta de correo
    Ejecución remota de comandos e inclusión de archivos
    Programación insegura = Exploits

    Capitulo 6: Inyección de código SQL
    Introducción a la inyección de codigo SQL
    Ejemplo de Bypass de acceso
    Historia de SQL Injection
    Metodología
    Evasión de reglas a nivel campo de datos
    Herramientas automatizadas
    Caso real de hacking etico con sql injection

    Capitulo 7: Servidores Windows
    Introduccion
    Comprometiendo un servidor con 4 clicks
    Null Session sobre Netbios
    Comandos NET
    Herramientas recomendadas
    Acciones del intruso dentro del servidor
    Elevacion de privilegios
    Busqueda de información sensible y analisis
    Captura e intercepción de paquetes y contraseñas
    Plantar backdoors o puertas traseras
    Troyanos binarios y de kernel
    Borrar rastros de la intrusión
    Propagarse hacia la red interna

    Capitulo 8: Servidores Linux
    Introducción.
    Nessus en GNU/Linux Debian 4.0
    Acciones del intruso sobre esta plataforma
    Dentro de la shell
    Dsniff
    Troyanizar comandos y servicios
    Instalando un backdoor
    Manipulando logs
    Hardening a nivel nucleo (kernel)
    Hardening a nivel servicios
    5 Preguntas a un desarrollador de exploits

    Capitulo 9: Algunos conceptos finales
    A- Acerca del Hacking local o físico
    B- Metodologías y Normativas existentes
    C- Errores mas comunes cometidos por los
    aspirantes a profesional de seguridad informática
    o de la información
    D- Técnicas mas avanzadas de Ethical Hacking

    Bonus Track
    Como instalar una plataforma de trabajo multisistema
    Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
    Profesional conviviendo en un mismo disco rígido


    ISBN: 978-987-05-4364-0
    nº páginas: 334
    Año edición: 2008


    İmage

    Cita:İmage
    [url=]Hacking Ético (Carlos Tori) [PDF][/url]

    İmage
    [url=]Hacking Ético (Carlos Tori) [PDF][/url]

    İmage
    [url=]Hacking Ético (Carlos Tori) [PDF][/url]

    İmage
    [url=]Hacking Ético (Carlos Tori) [PDF][/url]

    İmage
    [url=]Hacking Ético (Carlos Tori) [PDF][/url]

    İmage
    [url=]Hacking Ético (Carlos Tori) [PDF][/url]

    İmage
    [url=]Hacking Ético (Carlos Tori) [PDF][/url]



    İmage

    Si se cae algún link, avísenme, ya que tengo respaldo.
    (Este mensaje fue modificado por última vez en: 15-01-2016 05:53 AM por yanikk.)
    30-12-2015 07:04 AM
    Buscar Responder


    Registrados

    Miembro Junior


    **
    4

    0
    RE: Hacking Ético (Carlos Tori) [2008]
    GRACIAS POR EL APORTEGran sonrisaGran sonrisaGran sonrisa
    15-01-2016 04:08 AM
    Buscar Responder


    Registrados

    Miembro Senior


    ****
    307

    0
    RE: Hacking Ético (Carlos Tori) [2008]
    agradezco el aporte
    15-01-2016 04:34 AM
    Buscar Responder


    Salto de foro:


    Usuario(s) navegando en este tema: 1 invitado(s)

    Acerca ForoNsN - New Softwarez Network

    Somos una comunidad abierta a todo tipo de persona, con ganas de aprender y compartir todo tipo de conocimiento!

    ""El Don más grande que podemos hacer a otros no es compartir con ellos nuestra riqueza, sino hacerles descubrir la propia""

     

    Información