Conectarse

Recuperar mi contraseña



Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Gracias por iniciar secion
Kool
jQuery(document).ready(function(){ $("#newsareal1").load("/f6-forum .statused:gt(0) a.topictitle:lt(11)"); });
Nuevo
#newsareal1 div.topictitle { display: block !important; margin: 2px 1px 0; padding: 2px 5px 5px 30px; border: 1px solid #B1BFC0; border-radius: 5px; background: #F3F9F9 url('http://i44.servimg.com/u/f44/16/54/26/99/old-ve10.png') no-repeat 5px center; } #newsareal1 div.topictitle:hover { background-color: #D8DEDE; } #newsareal1 div.topictitle a { color: #708090 !important; text-decoration: none !important; text-shadow: #fff 1px 1px 0px }
Lo mas Nuevo

Mas !
jQuery(document).ready(function(){ jQuery("#Sheidelp8").load("LoMasNuevo/f5-forum div.topictitle:lt(11)"); });

No estás conectado. Conéctate o registrate

Hacking Etico - Carlos Tori (PDF) (ESP) (multihost)

Ver el tema anterior Ver el tema siguiente Ir abajo  Mensaje [Página 1 de 1.]

elcamaleon

avatar
@ntStar
@ntStar















PDF
Español
32.6 MB
328 Páginas
ISBN: 9789870543640
Autor: Carlos S. Tori
2008
Argentina





Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.


Contenido

Capítulo 1: Hacking Ético

Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment

Capítulo 2: Recabar información

Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información

Capítulo 3: Ingeniería Social

Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño

Capitulo 4: Fuerza Bruta

Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario

Capitulo 5: Aplicación Web

Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits

Capitulo 6: Inyección de código SQL

Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows

Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna

Capitulo 8: Servidores Linux

Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales

A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking

Bonus Track

Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido











Carlos Tori

Nació y creció en Rosario, Argentina.
Es Analista de sistemas de información, Técnico superior en organización y métodos, y sistemas de computación. Actualmente cursa el último año de Ingeniería en Sistemas.
Prestó servicios como consultor en seguridad a Hynet S.A, Argeniss/IOActive Inc., I-SEC Global Inc.
llevando a cabo proyectos para sus clientes, de modo remoto e interno, tanto en organizaciones privadas como gubernamentales.
También se desempeñó como analista y administrador freelance en varias empresas locales. Fue encargado de Seguridad Informática en VoipGroup Inc. analizando servidores remotos, coordinando administradores y redactando políticas relacionadas a seguridad informática. Tuvo su primer contacto con la seguridad informática a mediados de los años 90 vía hyperterminal en las BBS, antes de conectarse a Internet.
Su primer ordenador fue un Czerweny CZ 1500, regalado para el día del niño.












UPLOADED

Código:
http://ul.to/jagunmlg/HackingEtico%20CarloTori_E.pdf.rar

UPLOADING

Código:
http://uploading.com/files/a92b4b3a/HackingEtico%2BCarloTori_E.pdf.rar/

FREAKSHARE

Código:
http://freakshare.com/files/vkue92jo/HackingEtico-CarloTori_E.pdf.rar.html









http://www.elcamaleon.foroactivo.com

Ver el tema anterior Ver el tema siguiente Volver arriba  Mensaje [Página 1 de 1.]

Permisos de este foro:
No puedes responder a temas en este foro.