Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Hacking Ético (Carlos Tori) [2008]
Super moderadores
Nivel: 31 [Nivel]
Rango : 8%
RangoRango
Actividad : 4%
ActividadActividad
Experiencia : 69 %
ExperienciaExperiencia
CrashOverride93 AWAY Super Moderador (STAFF) ******

  • 1,352

  • 597

  • 139







Respuesta: Hacking Ético (Carlos Tori) [2008] 1352 - 597 - 139   22-12-2012, 10:30 PM
İmage

İmage


İmage

Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.

Contenido

Capítulo 1: Hacking Ético
Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment

Capítulo 2: Recabar información
Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información

Capítulo 3: Ingeniería Social
Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño

Capitulo 4: Fuerza Bruta
Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario

Capitulo 5: Aplicación Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits

Capitulo 6: Inyección de código SQL
Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna

Capitulo 8: Servidores Linux
Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking

Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido


ISBN: 978-987-05-4364-0
nº páginas: 334
Año edición: 2008


İmage

Cita:İmage
Hacking Ético (Carlos Tori) [PDF]

İmage
Hacking Ético (Carlos Tori) [PDF]

İmage
Hacking Ético (Carlos Tori) [PDF]

İmage
Hacking Ético (Carlos Tori) [PDF]

İmage
Hacking Ético (Carlos Tori) [PDF]

İmage
Hacking Ético (Carlos Tori) [PDF]

İmage
Hacking Ético (Carlos Tori) [PDF]



İmage

Si se cae algún link, avísenme, ya que tengo respaldo.
0
Colaborador
Nivel: 37 [Nivel]
Rango : 8%
RangoRango
Actividad : 3%
ActividadActividad
Experiencia : 14 %
ExperienciaExperiencia
Fabian_vb OFF Coaching by design *****

  • 2,024

  • 1,186

  • 29







Respuesta: Hacking Ético (Carlos Tori) [2008] 2024 - 1,186 - 29   22-12-2012, 10:41 PM
Desde mi humilde opinión, no creo que exista un hacking bueno o malo, solo existe el hacking, depende de como lo utilicemos lo que hace la diferencia.
0
"De todas las maravillas que he oído, la que mayor asombro me causa es que los hombres tengan miedo."
Julio Cesar - W. Shakespeare

Pinterest
Facebook
Novel
Nivel: 13 [NivelNivelNivelNivel]
Rango : 9%
RangoRango
Actividad : 12%
ActividadActividad
Experiencia : 2 %
ExperienciaExperiencia
danasahy OFF Miembro **

  • 195

  • 11

  • 0







Respuesta: Hacking Ético (Carlos Tori) [2008] 195 - 11 - 0   23-12-2012, 02:20 AM
gran apore chekando ...
0
Es genial trabajar con ordenadores. No discuten, lo recuerdan todo y no se beben tu cerveza" -- Paul Leary Lengua pd..agredecer no cuesta nada..
Novel
Nivel: 9 [Nivel]
Rango : 8%
RangoRango
Actividad : 18%
ActividadActividad
Experiencia : 50 %
ExperienciaExperiencia
danover OFF Miembro **

  • 110

  • 9

  • 0







Respuesta: Hacking Ético (Carlos Tori) [2008] 110 - 9 - 0   23-12-2012, 03:26 AM
Gracias revisando

El trabajo de periodista el el mejor, puedes decir un dia una cosa (de la que no tienes ni idea)y al siguiente la contraria y no pasará nada simplemente la gente asentira como borregos
0
"El trabajo duro ganara al talento, sí el talento no trabaja duro"
Kelvin Durante (MVP)
Novel
Nivel: 17 [Nivel]
Rango : 8%
RangoRango
Actividad : 9%
ActividadActividad
Experiencia : 7 %
ExperienciaExperiencia
aresgodwar OFF Miembro Senior **

  • 334

  • 5

  • 0







Respuesta: Hacking Ético (Carlos Tori) [2008] 334 - 5 - 0   07-01-2013, 11:19 PM
gracias
0
Novel
Nivel: 11 [NivelNivelNivel]
Rango : 9%
RangoRango
Actividad : 14%
ActividadActividad
Experiencia : 82 %
ExperienciaExperiencia
Parra_Inc OFF Miembro **

  • 163

  • 9

  • 4







Respuesta: Hacking Ético (Carlos Tori) [2008] 163 - 9 - 4   08-01-2013, 02:56 AM
A revisar, gracias Gran sonrisa
0
Novel
Nivel: 8 [NivelNivelNivelNivelNivel]
Rango : 8%
RangoRango
Actividad : 22%
ActividadActividad
Experiencia : 29 %
ExperienciaExperiencia
punkyneo OFF Miembro **

  • 87

  • 0

  • 2







Respuesta: Hacking Ético (Carlos Tori) [2008] 87 - 0 - 2   08-01-2013, 08:06 AM
gracias mi gente
0
Novel
Nivel: 2 [NivelNivel]
Rango : 8%
RangoRango
Actividad : 97%
ActividadActividad
Experiencia : 74 %
ExperienciaExperiencia
oni_o9 OFF Miembro Junior **

  • 16

  • 0

  • 0







Respuesta: Hacking Ético (Carlos Tori) [2008] 16 - 0 - 0   30-12-2015, 07:04 AM
**********************************************************************************************************************************************
NO hacer cita completa de los post completo, se aplicaran sansones severa sobre todo aquel que no cumplan con la regla. Cite lo que sea necesario.
**********************************************************************************************************************************************

Como vuelvas a citar sin razón alguna, Seras baneado

(22-12-2012, 10:30 PM)Blaster_X_NSN escribió:
İmage

İmage


İmage

Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.

Contenido

Capítulo 1: Hacking Ético
Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment

Capítulo 2: Recabar información
Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información

Capítulo 3: Ingeniería Social
Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño

Capitulo 4: Fuerza Bruta
Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario

Capitulo 5: Aplicación Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits

Capitulo 6: Inyección de código SQL
Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna

Capitulo 8: Servidores Linux
Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking

Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido


ISBN: 978-987-05-4364-0
nº páginas: 334
Año edición: 2008


İmage

Cita:İmage
[/url]

İmage
[url=]Hacking Ético (Carlos Tori) [PDF]


İmage
[/url]

İmage
[url=]Hacking Ético (Carlos Tori) [PDF]


İmage
[/url]

İmage
[url=]Hacking Ético (Carlos Tori) [PDF]


İmage
[url=]Hacking Ético (Carlos Tori) [PDF][/url]



İmage

Si se cae algún link, avísenme, ya que tengo respaldo.
0
Registrados
Nivel: 1 [Nivel]
Rango : 2%
RangoRango
Actividad : 2%
ActividadActividad
Experiencia : 21 %
ExperienciaExperiencia
ALEXDANY OFF Miembro Junior **

  • 4

  • 0

  • 0







Respuesta: Hacking Ético (Carlos Tori) [2008] 4 - 0 - 0   15-01-2016, 04:08 AM
GRACIAS POR EL APORTEGran sonrisaGran sonrisaGran sonrisa
0
Novel
Nivel: 16 [Nivel]
Rango : 8%
RangoRango
Actividad : 9%
ActividadActividad
Experiencia : 48 %
ExperienciaExperiencia
arcasa OFF Miembro Senior **

  • 311

  • 2

  • 0







Respuesta: Hacking Ético (Carlos Tori) [2008] 311 - 2 - 0   15-01-2016, 04:34 AM
agradezco el aporte
0


Salto de foro:


Usuarios navegando en este tema: 1 invitado(s)