El libro blanco del HACKER
eBook - ePub

El libro blanco del HACKER

  1. Spanish
  2. ePUB (apto para móviles)
  3. Disponible en iOS y Android
eBook - ePub

El libro blanco del HACKER

Descripción del libro

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo.Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc.Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto.Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T.¡Diviértete convirtiéndote en el próximo Hacker profesional!

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
Por el momento, todos los libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
Perlego ofrece dos planes: Esencial y Avanzado
  • Esencial es ideal para estudiantes y profesionales que disfrutan explorando una amplia variedad de materias. Accede a la Biblioteca Esencial con más de 800.000 títulos de confianza y best-sellers en negocios, crecimiento personal y humanidades. Incluye lectura ilimitada y voz estándar de lectura en voz alta.
  • Avanzado: Perfecto para estudiantes avanzados e investigadores que necesitan acceso completo e ilimitado. Desbloquea más de 1,4 millones de libros en cientos de materias, incluidos títulos académicos y especializados. El plan Avanzado también incluye funciones avanzadas como Premium Read Aloud y Research Assistant.
Ambos planes están disponibles con ciclos de facturación mensual, cada cuatro meses o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la app de Perlego tanto en dispositivos iOS como Android para leer en cualquier momento, en cualquier lugar, incluso sin conexión. Perfecto para desplazamientos o cuando estás en movimiento.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Sí, puedes acceder a El libro blanco del HACKER de Gutiérrez Salazar, Pablo en formato PDF o ePUB. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

ISBN de la versión impresa
9788499648408
ISBN del libro electrónico
9788499648620
4
Explotación
Esta es la fase en la que vamos a comprometer a varios sistemas de información. Existen muchas formas de explotación, desde los RATs (Remote Access Trojan), que te permitirán tomar control remotamente de un sistema, hasta los exploits, que te permiten entrar al sistema por medio de un error, usualmente necesitas utilizar una combinación de varias técnicas para realizar una prueba de intrusión exitosa y completa.
Ataques fuera de la red local desde la nube
Lo primero que tienes que saber, es que, al querer comprometer a un sistema, generalmente necesitamos tener o poder establecer algún tipo de comunicación entre el sistema comprometido y el sistema, y por lo tanto, las direcciones IP de ambas máquinas deben de poder comunicarse, es decir, si estas en una red LAN, debes estar en la misma red LAN que el objetivo, de lo contrario, debes tener una IP global, o WAN, a la que la IP LAN del objetivo pueda comunicarse.
En tu ordenador y en red doméstica, no tendrás acceso rápido y sencillo a una IP global, ya que aunque tu router tiene una IP global, y podrás acceder a esta para realizar ataques por medio de port-forwarding, no lo recomendaría, debido a que es tedioso y no es compatible con todos los routers, si se reinicia o apaga tu router podría cambiar tu IP o perder comunicación con el objetivo, y la única manera de realizar ataques sería dentro de esa red, por lo tanto, yo sugiero algunas otras alternativas.
Amazon Web Services
Amazon Web Services, o AWS, es uno de los servicios de computación en la nube más grande que existe, a pesar de que es el servicio con el que me siento más cómodo, no significa que sea el único y mejor (dependiendo a quien le preguntes), o más barato, ya que existen Google Cloud, Azure, y DigitalOcean en los que podrías hacer las mismas cosas. Sin embargo, aquí mencionare como configurar tu laboratorio en la nube de forma que puedas realizar ataques remotamente desde cualquier lado, hasta desde un móvil.
Primero, entra a https://aws.amazon.com y crea una cuenta.
Después que hayas pasado por el proceso de crear una cuenta, te encontrarás con una pantalla en la que harás clic en la pestaña de “Services”, y veras los principales servicios, el que nos interesa por el momento es el que se llama EC2, haz clic en ese. Adicionalmente, vale la pena que hagas clic en la pestaña de tu usuario en la derecha, donde podrás observar tus costos/pagos, número de cuenta, entre otros detalles.
Una vez dentro de EC2(Elastic Compute Cloud) verás una pantalla similar a esta pantalla, hay algunas cosas que debes de entender antes de poder operar un ordenador en la nube para realizar pruebas de penetración.
Información personal
Hay algunas cosas que debes saber de tu propia cuenta para utilizar adecuada...

Índice

  1. Introducción
  2. Fundamentos
  3. Reconocimiento
  4. Análisis de Vulnerabilidades
  5. Explotación
  6. Post- Explotación
  7. Forense
  8. Informe
  9. Anonimato, Dark Web y Deep Web
  10. Casos
  11. Conclusión