Kali Linux para Hackers

Kali Linux para Hackers

Técnicas y metodologías avanzadas de seguridad informática ofensiva

  • Author: Mata García, Arturo Enrique
  • Publisher: Rama Editorial
  • ISBN: 9788419444790
  • eISBN Pdf: 9788419444806
  • Place of publication:  Madrid , Spain
  • Year of publication: 2022
  • Pages: 306
Este libro proporcionará al lector los conocimientos y habilidades necesarias para realizar pruebas de penetración (pentesting) y auditorias de seguridad informática, utilizando el sistema operativo . Con un lenguaje claro y didáctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando cómo usarlo, paso a paso y con numerosos ejemplos prácticos. Esta obra es útil tanto para principiantes como expertos, aunque será una ventaja si el lector está familiarizado con GNU/Linux. En cada capítulo, el lector encontrará los fundamentos teóricosprácticos de seguridad informática ofensiva y que le permita desempeñar labores como Especialista Red Team, Hacker Ético, Técnico de Ciberseguridad, Pentester, o Auditor de Seguridad Informática. Hay dos tipos de hackers éticos, los que solo leen lo que dicen los frameworks que supuestamente hacen y aquellos que interpretan las herramientas, usando su ingenio para generar un informe que realmente agrega valor a sus clientes, con esta obra serás de los segundos y ayudaras a tu empresa u organización a conocer cómo mejorar la protección de la información y la infraestructura de seguridad. El libro contiene material adicional que podrá descargar accediendo a la ficha del libro en www.rama.es.
  • AGRADECIMIENTOS
  • ACERCA DEL AUTOR
  • PREFACIO
  • CAPÍTULO 1. UNA INTRODUCCIÓN A KALI LINUX
    • ¿QUE ES KALI LINUX?
    • NUEVAS CARATERISTICAS EN 2022
    • CATEGORÍAS DE HERRAMIENTAS
    • DESCARGAR KALI LINUX
    • UTILIZAR KALI LINUX
    • CONFIGURANDO ENTORNO DE PRUEBAS
    • ACTUALIZAR KALI LINUX
    • COMANDOS AVANZADOS
  • CAPÍTULO 2. PRINCIPIOS DEL HACKING ÉTICO
    • ¿QUÉ ES UN HACKER?
    • PERFILES DE HACKERS
    • APT (AMENAZAS PERSISTENTES AVANZADAS)
    • CIBERCRIMINALES
    • TIPOS DE AUDITORÍAS DE SEGURIDAD INFORMÁTICA
  • CAPÍTULO 3. FUNDAMENTOS DE LA SEGURIDAD OFENSIVA
    • ¿QUÉ ES LA SEGURIDAD OFENSIVA?
    • METODÓS UTILIZADOS EN SEGURIDAD OFENSIVA
    • ESTÁNDARES DE LA INDUSTRIA PARA LA EVALUACIÓN DE VULNERABILIDADES
    • METODOLOGÍA DE ETHICAL HACKING
    • TECNICAS DE RECONOCIMIENTO PERIMETRAL
    • METODOLOGÍAS DE PRUEBAS DE PENETRACIÓN
    • TIPOS DE PRUEBAS DE PENETRACIÓN
    • PRUEBAS DE PENETRACIÓN VERSUS EL ANÁLISIS DE VULNERABILIDADES
  • CAPÍTULO 4. RECOPILACIÓN DE INFORMACIÓN
    • ALCANCE DEL OBJETIVO
    • OBTENER REQUERIMIENTO DE CLIENTES
    • CAPTURA DE INFORMACIÓN
    • OPEN SOURCE INTELLIGENCE (OSINT)
    • UTILIZAR FUENTES PÚBLICAS
    • CONSULTAR INFORMACIÓN DEL REGISTRO DE DOMINIO
    • ANALIZAR REGISTROS DNS (FOOTPRINTING)
    • OBTENER INFORMACIÓN DE LA RUTA DE RED
    • UTILIZAR MOTORES DE BÚSQUEDA
    • METAGOOFIL
    • ACCEDER A INFORMACIÓN EXPUESTA
    • DESCUBRIR EL OBJETIVO
    • INICIAR CON EL DESCUBRIMIENTO DEL OBJETIVO
    • IDENTIFICAR LAS MAQUINAS OBJETIVO
    • HUELLAS DEL SISTEMA OPERATIVO
    • INTRODUCCIÓN AL ESCANEO DE PUERTOS
    • ENTENDER EL PROTOCOLO TCP/IP
    • ENTENDER EL FORMATO DE MENSAJES TCP Y UDP
  • CAPÍTULO 5. ANÁLISIS DE PUERTOS Y VULNERABILIDADES
    • ESCANER DE RED
    • ENUMERACIÓN DE SERVICIOS
    • MAPEAR VULNERABILIDADES
    • TIPOS DE VULNERABILIDADES
    • TAXONOMIA DE VULNERABILIDADES
    • ESCANEO AUTOMÁTICO DE VULNERABILIDADES
    • ESCANEO DE VULNERABILIDADES DE RED
  • CAPÍTULO 6. CREACIÓN Y USO DE DICCIONARIOS
    • CONCEPTOS
    • DICCIONARIOS DISPONIBLES EN LA WEB
    • HERRAMIENTAS PARA CREACIÓN DE DICCIONARIOS DE CONTRASEÑAS
    • MANIPULACIÓN DE DICCIONARIOS PARA ATAQUES ONLINE Y OFFLINE
  • CAPÍTULO 7. HERRAMIENTAS DE EXPLOTACIÓN
    • EXPLOTACIÓN DEL OBJETIVO
    • INVESTIGACIÓN DE VULNERABILIDADES
    • REPOSITORIOS DE VULNERABILIDADES Y EXPLOITS
    • SPOOFING DE RED
    • SNIFFER DE RED
  • CAPÍTULO 8. ETHICAL HACKING DE APLICACIONES WEB
    • VULNERABILIDADES DE INYECCIÓN SQL
    • VULNERABILIDADES DE INCLUSIÓN REMOTA DE ARCHIVOS
    • OBTENER CONTROL TOTAL SOBRE EL SERVIDOR DESTINO
    • CROSS SITE SCRIPTING (XSS)
  • CAPÍTULO 9. ATACANDO DEBILIDADES DEL SISTEMA OPERATIVO
    • PROBLEMAS COMUNES DE SEGURIDAD QUE PROVOCAN LAS VULERABILIDADES
    • DESBORAMIENTO DE BUFFER
    • ERROR DE FORMATO DE CADENA (FORMAT STRING BUGS)
    • DENEGACIÓN DEL SERVICIO
  • CAPÍTULO 10. ATAQUES A REDES WIFI
    • ¿QUÉ SON LOS ATAQUES A REDES WIFI?
    • PROTOCOLOS WI-FI
    • DETECTAR INSTRUSOS EN RED WI-FI
    • INTERCEPTAR TRÁFICO WI-FI
    • ATAQUES DEAUTH
    • AUDITORÍA DE CONTRASEÑAS
    • SUPLANTACIÓN DE DIRECCIONES MAC
    • JAMMING WIFI
  • CAPÍTULO 11. EVASIÓN DE DETECCIÓN
    • TÉCNICAS DE EVASIÓN
    • ATAQUE DE EVASIÓN DE IDS Y FIREWALL
    • EVASIÓN DE MALWARE
  • CAPÍTULO 12. POST-EXPLOTACIÓN DE SISTEMAS
    • OBTENER INFORMACIÓN GENERAL DEL SISTEMA
    • INFORMACIÓN SOBRE PROCESOS EN EJECUCIÓN Y SERVICIOS INSTALADOS
    • PIVOTING
    • ESCALADA DE PRIVILEGIOS
    • BORRANDO HUELLAS TRAS UN ATAQUE
  • PALABRAS FINALES
  • GLOSARIO DE TERMINOS
  • BIBLIOGRAFIA DE SOPORTE
  • TUITEA SOBRE ESTE LIBRO
  • OTRA OBRA DEL AUTOR
  • MATERIAL ADICIONAL

SUBSCRIBE TO OUR NEWSLETTER

By subscribing, you accept our Privacy Policy