Este libro proporcionará al lector los conocimientos y habilidades necesarias para realizar pruebas de penetración (pentesting) y auditorias de seguridad
informática, utilizando el sistema operativo .
Con un lenguaje claro y didáctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando cómo usarlo, paso a paso y con
numerosos ejemplos prácticos.
Esta obra es útil tanto para principiantes como expertos, aunque será una ventaja si el lector está familiarizado con GNU/Linux. En cada capítulo, el lector encontrará los fundamentos teóricosprácticos de seguridad informática ofensiva y que le permita desempeñar labores como Especialista Red Team, Hacker Ético, Técnico de Ciberseguridad, Pentester, o Auditor de Seguridad Informática.
Hay dos tipos de hackers éticos, los que solo leen lo que dicen los frameworks que supuestamente hacen y aquellos que interpretan las herramientas, usando su ingenio para generar un informe que realmente agrega valor a sus clientes, con esta obra serás de los segundos y ayudaras a tu empresa u organización a conocer cómo mejorar la protección de la información y la infraestructura de seguridad.
El libro contiene material adicional que podrá descargar
accediendo a la ficha del libro en www.rama.es.
- AGRADECIMIENTOS
- ACERCA DEL AUTOR
- PREFACIO
- CAPÍTULO 1. UNA INTRODUCCIÓN A KALI LINUX
- ¿QUE ES KALI LINUX?
- NUEVAS CARATERISTICAS EN 2022
- CATEGORÍAS DE HERRAMIENTAS
- DESCARGAR KALI LINUX
- UTILIZAR KALI LINUX
- CONFIGURANDO ENTORNO DE PRUEBAS
- ACTUALIZAR KALI LINUX
- COMANDOS AVANZADOS
- CAPÍTULO 2. PRINCIPIOS DEL HACKING ÉTICO
- ¿QUÉ ES UN HACKER?
- PERFILES DE HACKERS
- APT (AMENAZAS PERSISTENTES AVANZADAS)
- CIBERCRIMINALES
- TIPOS DE AUDITORÍAS DE SEGURIDAD INFORMÁTICA
- CAPÍTULO 3. FUNDAMENTOS DE LA SEGURIDAD OFENSIVA
- ¿QUÉ ES LA SEGURIDAD OFENSIVA?
- METODÓS UTILIZADOS EN SEGURIDAD OFENSIVA
- ESTÁNDARES DE LA INDUSTRIA PARA LA EVALUACIÓN DE VULNERABILIDADES
- METODOLOGÍA DE ETHICAL HACKING
- TECNICAS DE RECONOCIMIENTO PERIMETRAL
- METODOLOGÍAS DE PRUEBAS DE PENETRACIÓN
- TIPOS DE PRUEBAS DE PENETRACIÓN
- PRUEBAS DE PENETRACIÓN VERSUS EL ANÁLISIS DE VULNERABILIDADES
- CAPÍTULO 4. RECOPILACIÓN DE INFORMACIÓN
- ALCANCE DEL OBJETIVO
- OBTENER REQUERIMIENTO DE CLIENTES
- CAPTURA DE INFORMACIÓN
- OPEN SOURCE INTELLIGENCE (OSINT)
- UTILIZAR FUENTES PÚBLICAS
- CONSULTAR INFORMACIÓN DEL REGISTRO DE DOMINIO
- ANALIZAR REGISTROS DNS (FOOTPRINTING)
- OBTENER INFORMACIÓN DE LA RUTA DE RED
- UTILIZAR MOTORES DE BÚSQUEDA
- METAGOOFIL
- ACCEDER A INFORMACIÓN EXPUESTA
- DESCUBRIR EL OBJETIVO
- INICIAR CON EL DESCUBRIMIENTO DEL OBJETIVO
- IDENTIFICAR LAS MAQUINAS OBJETIVO
- HUELLAS DEL SISTEMA OPERATIVO
- INTRODUCCIÓN AL ESCANEO DE PUERTOS
- ENTENDER EL PROTOCOLO TCP/IP
- ENTENDER EL FORMATO DE MENSAJES TCP Y UDP
- CAPÍTULO 5. ANÁLISIS DE PUERTOS Y VULNERABILIDADES
- ESCANER DE RED
- ENUMERACIÓN DE SERVICIOS
- MAPEAR VULNERABILIDADES
- TIPOS DE VULNERABILIDADES
- TAXONOMIA DE VULNERABILIDADES
- ESCANEO AUTOMÁTICO DE VULNERABILIDADES
- ESCANEO DE VULNERABILIDADES DE RED
- CAPÍTULO 6. CREACIÓN Y USO DE DICCIONARIOS
- CONCEPTOS
- DICCIONARIOS DISPONIBLES EN LA WEB
- HERRAMIENTAS PARA CREACIÓN DE DICCIONARIOS DE CONTRASEÑAS
- MANIPULACIÓN DE DICCIONARIOS PARA ATAQUES ONLINE Y OFFLINE
- CAPÍTULO 7. HERRAMIENTAS DE EXPLOTACIÓN
- EXPLOTACIÓN DEL OBJETIVO
- INVESTIGACIÓN DE VULNERABILIDADES
- REPOSITORIOS DE VULNERABILIDADES Y EXPLOITS
- SPOOFING DE RED
- SNIFFER DE RED
- CAPÍTULO 8. ETHICAL HACKING DE APLICACIONES WEB
- VULNERABILIDADES DE INYECCIÓN SQL
- VULNERABILIDADES DE INCLUSIÓN REMOTA DE ARCHIVOS
- OBTENER CONTROL TOTAL SOBRE EL SERVIDOR DESTINO
- CROSS SITE SCRIPTING (XSS)
- CAPÍTULO 9. ATACANDO DEBILIDADES DEL SISTEMA OPERATIVO
- PROBLEMAS COMUNES DE SEGURIDAD QUE PROVOCAN LAS VULERABILIDADES
- DESBORAMIENTO DE BUFFER
- ERROR DE FORMATO DE CADENA (FORMAT STRING BUGS)
- DENEGACIÓN DEL SERVICIO
- CAPÍTULO 10. ATAQUES A REDES WIFI
- ¿QUÉ SON LOS ATAQUES A REDES WIFI?
- PROTOCOLOS WI-FI
- DETECTAR INSTRUSOS EN RED WI-FI
- INTERCEPTAR TRÁFICO WI-FI
- ATAQUES DEAUTH
- AUDITORÍA DE CONTRASEÑAS
- SUPLANTACIÓN DE DIRECCIONES MAC
- JAMMING WIFI
- CAPÍTULO 11. EVASIÓN DE DETECCIÓN
- TÉCNICAS DE EVASIÓN
- ATAQUE DE EVASIÓN DE IDS Y FIREWALL
- EVASIÓN DE MALWARE
- CAPÍTULO 12. POST-EXPLOTACIÓN DE SISTEMAS
- OBTENER INFORMACIÓN GENERAL DEL SISTEMA
- INFORMACIÓN SOBRE PROCESOS EN EJECUCIÓN Y SERVICIOS INSTALADOS
- PIVOTING
- ESCALADA DE PRIVILEGIOS
- BORRANDO HUELLAS TRAS UN ATAQUE
- PALABRAS FINALES
- GLOSARIO DE TERMINOS
- BIBLIOGRAFIA DE SOPORTE
- TUITEA SOBRE ESTE LIBRO
- OTRA OBRA DEL AUTOR
- MATERIAL ADICIONAL