Hola a todos. El Hacking Ético es una disciplina que llama la atención a todos lo expertos en seguridad informática, o a quienes gustan de este tipo de temáticas. Mediante la aplicación de técnicas avanzadas, y el uso de aplicaciones especiales podemos proteger o vulnerar casi cualquier sistema, y seguro que a muchos de ustedes les interesara aprende sobre esto, por ello quiero compartirles un libro escrito por Carlos Tori sobre Hacking Ético completamente en español, y que se esta distribuyendo de manera gratuita en la red.
Para que tengan un poco mas de conocimiento sobre los temas que se tratan en esta disciplina, aquí les dejo el contenido completo del libro:
Capítulo 1: Hacking Ético
-Introducción
-Formación del profesional de seguridad
-Organizaciones formales
-Network Security Assessment
Capítulo 2: Recabar información
-Introducción a Information Gathering
-Consultas a bases de datos legales e ilegales
-Buscadores: Google hacking
-Otros recursos online
-Cabeceras de mails
-Escaneo de puertos y Fingerprinting
-Telneteo: busqueda a mano de banners y otra información
-Peticiones http
-Datos dentro de archivos
-Information Gathering en la vida real
-Modulo de IG de Backtrack 2.0
-Analizando la información
Capítulo 3: Ingeniería Social
-Introducción a la Ingenieria Social
-Aplicada a information gathering
-Ejemplos
-Medidas contra el engaño
Capitulo 4: Fuerza Bruta
-Introducción a Fuerza Bruta (FB)
-Empleos y orientación de la FB
-Ejemplos didácticos
-Factores que inciden en el tiempo
-Rainbow Tables
-Diccionario
Capitulo 5: Aplicación Web
-Directorios y archivos ocultos
-Ingenieria inversa sobre Flash
-XSS o Cross Site Scripting
-15 formas de comprometer una cuenta de correo
-Ejecución remota de comandos e inclusión de archivos
-Programación insegura = Exploits
Capitulo 6: Inyección de código SQL
-Introducción a la inyección de codigo SQL
-Ejemplo de Bypass de acceso
-Historia de SQL Injection
-Metodología
-Evasión de reglas a nivel campo de datos
-Herramientas automatizadas
-Caso real de hacking etico con sql injection
Capitulo 7: Servidores Windows
-Introducción
-Comprometiendo un servidor con 4 clicks
-Null Session sobre Netbios
-Comandos NET
-Herramientas recomendadas
-Acciones del intruso dentro del servidor
-Elevacion de privilegios
-Busqueda de información sensible y analisis
-Captura e intercepción de paquetes y contraseñas
-Plantar backdoors o puertas traseras
-Troyanos binarios y de kernel
-Borrar rastros de la intrusión
-Propagarse hacia la red interna
Capitulo 8: Servidores Linux
-Introducción.
-Nessus en GNU/Linux Debian 4.0
-Acciones del intruso sobre esta plataforma
-Dentro de la shell
-Dsniff
-Troyanizar comandos y servicios
-Instalando un backdoor
-Manipulando logs
-Hardening a nivel nucleo (kernel)
-Hardening a nivel servicios
-5 Preguntas a un desarrollador de exploits
Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los aspirantes a profesional de seguridad informática o de la información
D- Técnicas mas avanzadas de Ethical Hacking
Bonus Track
-Como instalar una plataforma de trabajo multisistema
-Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
-Profesional conviviendo en un mismo disco rígido
Recuerden que el libro es gratuito y seguro les va ha ser de gran ayuda, así que quienes puedan no duden en dejar una donación al autor. Para descargarlo y conocer mas sobre el proyecto, hagan clic sobre la imagen a continuación.
En caso de tener problemas con la descarga oficial, pueden hacerlo desde este mirror.
ooooooooooorares pues que chido por compartirlo maestro hay ke leerlo haber ke tal esta 🙂 gracias 😉
Excelente de seguro me ayudara a prepararme para el CEH v7. Muchas gracias
debe ser excelente libro…. que hay que hacer para obtenerlo?
Descargarlo. Solo debes hacer clic sobre la imagen del libro, luego en el enlace de descarga y listo. Saludos.
Es interesante el libro y mas por que abarca muchos temas acerca de la informatica y aparte me gusta el nombre. Bajando y Gracias por el aporte
se lo ve muy bueno, gracias por compartirlo
Muchas gracias por compartirlo!
Gracias por compartir valiosa información.
El link esta roto, si puedes arreglarlo y gracias por compartirlo.
El link funciona correctamente. Saludos
Disculpa Maestro El enlace del archivo no es válido :/
Parece que el archivo original ya no sirve. Agregue un mirror para que lo puedan bajar. Saludos 😉
POR FAVOR QUE ES UN MIRROR? Y COMO AGREGARLO
Hola Luis. Un mirror es un enlace espejo o alternativo, es decir que desde ahí también lo puedes descargar. Saludos.
Perfecto! Como estudiante de Ing. en Software me ayudara a saber un poquito mas acerca de la seguridad informatice, gracias!
se ve interesante el libro, ¡ gracias por compartirlo.¡¡
descargandolo….
Tengo una consulta en el bonus track del libro dice; que se puede instalar 3 sistemas operativos, pero menciona al xp, y yo tengo el w7. Es el mismo procedimiento?. Favor de responderme. Gracias!!!
Antivirus lo bloquea, hay alguna otra manera de bajarlo???
Claro que si, por eso al final puse la descargar alternativa desde el mirror. Saludos
gracias y posteado
Luis Vergara, primero ponte a leer como usar tu antivirus antes de descargar un libro como ese.