Calificación 5.0 de 5. 2 opiniones.
2 calificaciones
Mismo precio en 6 cuotas de
Precio sin impuestos nacionales:
Stock disponible
+1000 ventas
+100 Seguidores
+1000
Ventas concretadas
Brinda buena atención
Despacha sus productos a tiempo
Cuotas sin Tarjeta
Tarjetas de crédito
Tarjetas de débito
Efectivo
Título del libro | Kali Linux para Hackers |
---|---|
Subtítulo del libro | Técnicas y metodologías avanzadas de seguridad informática ofensiva |
Autor | ARTURO ENRIQUE MATA GARCÍA |
Idioma | Español |
Editorial del libro | Alfaomega Grupo Editor |
Edición del libro | 1ra Edición |
Tapa del libro | Blanda |
Con índice | Sí |
Año de publicación | 2023 |
Cantidad de páginas | 306 |
---|---|
Material de la tapa del libro | Vinil |
Con páginas para colorear | No |
Con realidad aumentada | No |
Género del libro | TICs y Computación |
Subgéneros del libro | Seguridad informática |
Tipo de narración | Técnica |
Edad mínima recomendada | 5 años |
Escrito en imprenta mayúscula | Sí |
ISBN | 9786075761619 |
Título: Kali Linux para Hackers
ISBN: 9786075761619
Autores: Arturo Enrique Mata García
Edición 1ra
Año: 2023
Editorial: Alfaomega – Ra Ma
Este libro proporcionará al lector los conocimientos y habilidades necesarias para realizar pruebas de penetración (pentesting) y auditorias de seguridad informática, utilizando el sistema operativo.
Con un lenguaje claro y didáctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando cómo usarlo, paso a paso y con numerosos ejemplos prácticos.
Esta obra es útil tanto para principiantes como expertos, aunque será una ventaja si el lector está familiarizado con GNU/Linux. En cada capítulo, el lector encontrará los fundamentos teóricos-prácticos de seguridad informática ofensiva y que le permita desempeñar labores como Especialista Red Team, Hacker Ético, Técnico de Ciberseguridad, Pentester, o Auditor de Seguridad Informática.
Hay dos tipos de hackers éticos, los que solo leen lo que dicen los frameworks que supuestamente hacen y aquellos que interpretan las herramientas, usando su ingenio para generar un informe que realmente agrega valor a sus clientes, con esta obra serás de los segundos y ayudaras a tu empresa u organización a conocer cómo mejorar la protección de la información y la infraestructura de seguridad.
INDICE
ACERCA DEL AUTOR
PREFACIO
CAPÍTULO 1. UNA INTRODUCCIÓN A KALI LINUX
1.1 ¿QUE ES KALI LINUX?
1.2 NUEVAS CARATERISTICAS EN 2022
1.3 CATEGORÍAS DE HERRAMIENTAS
1.4 DESCARGAR KALI LINUX
1.5 UTILIZAR KALI LINUX
1.6 CONFIGURANDO ENTORNO DE PRUEBAS
1.7 ACTUALIZAR KALI LINUX
1.8 COMANDOS AVANZADOS
CAPÍTULO 2. PRINCIPIOS DEL HACKING ÉTICO
2.1 ¿QUÉ ES UN HACKER?
2.2 PERFILES DE HACKERS
2.3 APT (AMENAZAS PERSISTENTES AVANZADAS)
2.4 CIBERCRIMINALES
2.5 TIPOS DE AUDITORÍAS DE SEGURIDAD INFORMÁTICA
CAPÍTULO 3. FUNDAMENTOS DE LA SEGURIDAD OFENSIVA
3.1 ¿QUÉ ES LA SEGURIDAD OFENSIVA?
3.2 METODÓS UTILIZADOS EN SEGURIDAD OFENSIVA
3.3 ESTÁNDARES DE LA INDUSTRIA PARA LA EVALUACIÓN DE VULNERABILIDADES
3.4 METODOLOGÍA DE ETHICAL HACKING
3.5 TECNICAS DE RECONOCIMIENTO PERIMETRAL
3.6 METODOLOGÍAS DE PRUEBAS DE PENETRACIÓN
3.7 TIPOS DE PRUEBAS DE PENETRACIÓN
3.8 PRUEBAS DE PENETRACIÓN VERSUS EL ANALISIS DE VULNERABILIDADES
CAPÍTULO 4. RECOPILACIÓN DE INFORMACIÓN
4.1 ALCANCE DEL OBJETIVO
4.2 OBTENER REQUERIMIENTO DE CLIENTES
4.3 CAPTURA DE INFORMACIÓN
4.4 OPEN SOURCE INTELLIGENCE (OSINT)
4.5 UTILIZAR FUENTES PÚBLICAS
4.6 CONSULTAR INFORMACIÓN DEL REGISTRO DE DOMINIO
4.7 ANALIZAR REGISTROS DNS (FOOTPRINTING)
4.8 OBTENER INFORMACIÓN DE LA RUTA DE RED
4.9 UTILIZAR MOTORES DE BÚQUEDA
4.10 METAGOOFIL
4.11 ACCEDER A INFORMACIÓN EXPUESTA
4.12 DESCUBRIR EL OBJETIVO
4.13 INICIAR CON EL DESCUBRIMIENTO DEL OBJETIVO
4.14 IDENTIFICAR LAS MAQUINAS OBJETIVO
4.15 HUELLAS DEL SISTEMA OPERATIVO
4.16 INTRODUCCIÓN AL ESCANEO DE PUERTOS
4.17 ENTENDER EL PROTOCOLO TCP/IP
4.18 ENTENDER EL FORMATO DE MENSAJES TCP Y UDP
CAPÍTULO 5. ANALISIS DE PUERTOS Y VULNERABIIDADES
5.1 ESCANER DE RED
5.2 ENUMERACIÓN DE SERVICIOS
5.3 MAPEAR VULNERABILIDADES
5.4 TIPOS DE VULNERABILIDADES
5.5 TAXONOMIA DE VULNERABILIDADES
5.6 ESCANEO AUTOMÁTICO DE VULNERABILIDADES
5.7 ESCANEO DE VULNERABILIDADES DE RED
CAPÍTULO 6. CREACIÓN Y USO DE DICCIONARIOS
6.1 CONCEPTOS
6.2 DICCIONARIOS DISPONIBLES EN LA WEB
6.3 HERRAMIENTAS PARA CREACIÓN DE DICCIONARIOS DE CONTRASEÑAS
6.4 MANIPULACIÓN DE DICCIONARIOS PARA ATAQUES ONLINE Y OFFLINE
CAPÍTULO 7. HERRAMIENTAS DE EXPLOTACIÓN
7.1 EXPLOTACIÓN DEL OBJETIVO
7.2 INVESTIGACIÓN DE VULNERABILIDADES
7.3 REPOSITORIOS DE VULNERABILIDADES Y EXPLOITS
7.4 SPOOFING DE RED
7.5 SNIFFER DE RED
CAPÍTULO 8. ETHICAL HACKING DE APLICACIONES WEB
8.1 VULNERABILIDADES DE INYECCIÓN SQL
8.2 VULNERABILIDADES DE INCLUSIÓN REMOTA DE ARCHIVOS
8.3 OBTENER CONTROL TOTAL SOBRE EL SERVIDOR DESTINO
8.4 CROSS SITE SCRIPTING (XSS)
CAPÍTULO 9. ATACANDO DEBILIDADES DEL SISTEMA OPERATIVO
9.1 PROBLEMAS COMUNES DE SEGURIDAD QUE PROVOCAN LAS VULERABILIDADES
9.2 DESBORAMIENTO DE BUFFER
9.3 ERROR DE FORMATO DE CADENA (FORMAT STRING BUGS)
9.4 DENEGACIÓN DEL SERVICIO
CAPÍTULO 10. ATAQUES A REDES WIFI
10.1 ¿QUÉ SON LOS ATAQUES A REDES WIFI?
10.2 PROTOCOLOS WI-FI
10.3 DETECTAR INSTRUSOS EN RED WI-FI
10.4 INTERCEPTAR TRÁFICO WI-FI
10.5 ATAQUES DEAUTH
10.6 AUDITORIA DE CONTRASEÑAS
10.7 SUPLANTACIÓN DE DIRECCIONES MAC
10.8 JAMMING WIFI
CAPÍTULO 11. EVASIÓN DE DETECCIÓN
11.1 TECNICAS DE EVASIÓN
11.2 ATAQUE DE EVASIÓN DE IDS Y FIREWALL
11.3 EVASIÓN DE MALWARE
CAPÍTULO 12. POST-EXPLOTACIÓN DE SISTEMAS
12.1 OBTENER INFORMACIÓN GENERAL DEL SISTEMA
12.2 INFORMACIÓN SOBRE PROCESOS EN EJECUCIÓN Y SERVICIOS INSTALADOS
12.3 PIVOTING
12.4 ESCALADA DE PRIVILEGIOS
12.5 BORRANDO HUELLAS TRAS UN ATAQUE
PALABRAS FINALES
GLOSARIO DE TERMINOS
Preguntale al vendedor
Nadie hizo preguntas todavía.
¡Hacé la primera!