Celebramos la semana del libro hasta 80%  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada El Libro Blanco del Hacker
Formato
Libro Físico
Editorial
Categoría
Biographies
Idioma
Español
N° páginas
299
Encuadernación
Tapa Blanda
ISBN13
9788499648408
N° edición
2019

El Libro Blanco del Hacker

Pablo GutiÉRrez Salazar (Autor) · Ra-Ma · Tapa Blanda

El Libro Blanco del Hacker - Pablo GutiÉRrez Salazar

Biografías

Libro Nuevo

$ 32.330

$ 64.660

Ahorras: $ 32.330

50% descuento
  • Estado: Nuevo
  • Quedan 3 unidades
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Viernes 10 de Mayo y el Viernes 17 de Mayo.
Lo recibirás en cualquier lugar de Chile entre 1 y 3 días hábiles luego del envío.

Reseña del libro "El Libro Blanco del Hacker"

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad... Leer másDe forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo.Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc.Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto.Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T.¡Diviértete convirtiéndote en el próximo Hacker profesional!¿PARA QUIÉN ES ESTE LIBRO?¿QUIÉN SOY?ESTRUCTURA DEL LIBROCÓMO OBTENER AYUDACAPÍTULO 1. FUNDAMENTOS1.1 LINUX1.1.1 Terminal de Linux1.1.2 Instalando herramientas1.1.3 Interfaz de red1.2 REDES, PROTOCOLOS Y PUERTOS.1.2.1 Modelo OSI1.2.2 TCP / IP1.2.3 Puertos.1.2.4 Firewall1.2.5 Cookies.1.3 SEGURIDAD INFORMÁTICA1.3.1 Filosofías de hacking1.3.2 Seguridad de la información y seguridad informática1.3.3 Cualidades de la seguridad de la información1.3.4 Metodología para mejorar la seguridad de la información1.3.5 Retos en la seguridad de la información1.3.6 Ingeniería Social.1.3.7 Prueba de penetración1.4 FORMAS DE OCULTAR INFORMACIÓN1.4.1 Criptografía1.4.2 Cifrado en archivos1.4.3 Esteganografía1.4.4 Practica1.5 PREPARACIÓN DEL LABORATORIO1.5.1 Virtualización1.5.2 Windows & Macintosh1.5.3 Sistemas Operativos1.5.4 Instalando Linux Vulnerable de pruebas1.5.5 Instalando emulador Android1.5.6 Instalando servidor web vulnerableCAPÍTULO 2. RECONOCIMIENTO2.1 RECONOCIMIENTO PASIVO2.1.1 Información de dominios2.1.2 OSINT - Obtener correos, números, nombres y otras cosas2.1.3 Maltego2.1.4 El buscador de los hackers2.1.5 ¿Has sido hackeado?2.1.6 Encontrar con que están hechas las páginas web2.1.7 Encontrar versiones anteriores de páginas web2.1.8 Encontrar ubicaciones por medio de una foto2.1.9 Entrar a cámaras de seguridad2.1.10 Rastreo de IP e información en email2.1.11 Reconocimiento en red pasivo2.1.12 WireShark - Análisis de paquetes2.2 RECONOCIMIENTO ACTIVO2.2.1 Nmap2.2.2 OSINT + Reconocimiento Activo - Obtener información con una sola herramientaCAPÍTULO 3. ANÁLISIS DE VULNERABILIDADES3.1 CVES Y CWES.3.2 OWASP.3.2.1 OWASP top 103.3 ANALIZADORES DE VULNERABILIDADES3.3.1 Nessus3.3.2 Acunetix3.3.3 Otros analizadores de vulnerabilidades3.3.4 Análisis a páginas WordPress3.3.5 Análisis OWASP a páginas webCAPÍTULO 4. EXPLOTACIÓN.4.1 ATAQUES FUERA DE LA RED LOCAL DESDE LA NUBE4.1.1 Amazon Web Services4.2 PHISHING4.2.2 Robo de credenciales de redes sociales4.2.3 Dominios maliciosos4.2.4 Email Spoofing4.3 METASPLOIT4.3.1 Estructura de la herramienta4.3.2 Palabras reservadas4.3.3 Armitage4.4 TROYANOS PARA ACCESO REMOTO4.4.1 Metasploit4.4.2 Archivos Office infectados (EMPIRE)4.5 ATAQUES POR MEDIO DEL NAVEGADOR.4.5.1 Malware en página web por medio de JS malicioso.4.6 ATAQUES WIFI4.6.1 Ataques de intercepción de información en la red (MITM)4.6.2 Protocolo ARP4.6.3 Envenenamiento ARP4.6.4 Interpretando paquetes en WireShark.4.6.5 Interceptando Imágenes4.6.6 Interceptando URLs4.6.7 Interceptando credenciales no encriptadas4.7 EXPLOITS4.7.1 Base de datos de Exploits4.7.2 Inyección SQL4.7.3 Cross Site Scripting (XSS)4.7.4 Exploits de MetasploitCAPÍTULO 5. POST- EXPLOTACIÓN5.1 POST-RECONOCIMIENTO LOCAL5.1.1 ¿Qué sistema es?5.1.2 ¿Qué usuario es?5.1.3 Procesos5.1.4 Dirección IP5.2 ATAQUES AL OBJETIVO.5.2.1 Descarga de archivos5.2.2 Sniffer5.2.3 Robo de credenciales de navegadores y otros programas remotament5.3 DESACTIVAR ANTIVIRUS5.4 ELEVACIÓN DE PRIVILEGIOS5.4.1 Getsystem5.4.2 Elevación privilegios Android5.5 PERSISTENCIA5.5.1 Windows5.6 PIVOTEO - ATACANDO DESDE SISTEMA COMPROMETIDO5.6.1 Reconocimiento5.6.2 Interceptando paquetes en redes externas5.6.3 Atacando a otro sistema5.7 HACKEANDO WHATSAPPCAPÍTULO 6. FORENSE6.1 METODOLOGÍA6.2 PRÁCTICA - WINDOWSCAPÍTULO 7. REPORTAJE7.1 METODOLOGÍA7.1.1 Reporte Ejecutivo7.1.2 Reporte TécnicoCAPÍTULO 8. ANONIMATO, DARK WEB Y DEEP WEB8.1 ANONIMATO8.2 DEEP WEB & DARK WEB8.2.1 Deep Web8.2.2 Dark WebCAPÍTULO 9. CASOS9.1 ROBO BANCARIO9.1.1 Mitigación9.2 ROBO A LABORATORIO FARMACÉUTICO (ESPIONAJE INDUSTRIAL)9.2.1 Mitigación9.3 FILTRACIÓN DE CADENA DE COMIDA RÁPIDA9.3.1 MitigaciónCAPÍTULO 10. CONCLUSIÓN

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes