Hacking Ético. 3ª Edición
eBook - ePub

Hacking Ético. 3ª Edición

  1. Spanish
  2. ePUB (apto para móviles)
  3. Disponible en iOS y Android
eBook - ePub

Hacking Ético. 3ª Edición

Descripción del libro

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?_x000D__x000D_Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!_x000D__x000D_En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!_x000D__x000D_El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux._x000D__x000D_Tópicos cubiertos: _x000D__x000D_• Fases de un hacking_x000D_• Google hacking, consultas WhoIs y nslookup_x000D_• Footprinting con Maltego_x000D_• Escaneo con NMAP_x000D_• Análisis de vulnerabilidades con Nessus y OpenVAS_x000D_• Enumeración de Netbios_x000D_• Escaneo y banner grabbing con netcat_x000D_• Mecanismos de hacking_x000D_• Frameworks de explotación_x000D_• Hacking con el Metasploit Framework_x000D_• Ataques de claves, ingeniería social y DoS_x000D_• Creando malware con msfvenom_x000D_• Hacking WiFi_x000D_• Hacking Web_x000D_• Post-explotación_x000D_• Elevación de privilegios_x000D_• Búsqueda de información_x000D_• Rootkits y backdoors_x000D_• Pivoteo y reconocimiento interno_x000D_• Limpieza de huellas_x000D_• Medidas defensivas_x000D_• Consejos para escribir un buen informe de auditoría_x000D_• Certificaciones de seguridad informática y hacking relevantes

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
No, los libros no se pueden descargar como archivos externos, como los PDF, para usarlos fuera de Perlego. Sin embargo, puedes descargarlos en la aplicación de Perlego para leerlos sin conexión en el móvil o en una tableta. Obtén más información aquí.
Perlego ofrece dos planes: Essential y Complete
  • El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
  • Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ambos planes están disponibles con un ciclo de facturación mensual, semestral o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la aplicación de Perlego en dispositivos iOS o Android para leer cuando y donde quieras, incluso sin conexión. Es ideal para cuando vas de un lado a otro o quieres acceder al contenido sobre la marcha.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Sí, puedes acceder a Hacking Ético. 3ª Edición de Astudillo B., Karina en formato PDF o ePUB. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

ISBN de la versión impresa
9788499645575
ISBN del libro electrónico
9788499648187
5
Explotación o hacking
Finalmente hemos arribado al capítulo que todos esperábamos: la fase de hacking o también conocida como explotación. Cuando llego a este capítulo en los talleres presenciales que dicto, mis alumnos quisieran saltarse toda la teoría y pasar directo a los laboratorios, pero es preciso que cubramos unos pocos conceptos más y los combinemos con las prácticas. Así que no perdamos más tiempo filosofando al respecto y vayamos directo al grano.
Mecanismos de hacking
En esta fase - según la preferencia y experiencia del consultor - se pueden ejecutar exploits de forma manual y/o automática, a esto se le llama hacking manual o hacking automático, respectivamente.
Cada mecanismo tiene sus ventajas y desventajas, mismas que ilustramos en la Tabla 7.
Comúnmente en un hacking ético profesional el consultor combina ambos mecanismos a discreción, dependiendo de sus hallazgos. En este sentido son muchas las herramientas de software que pueden asistir al auditor en la ejecución de un hacking automático o pseudo-manual, pero iniciaremos por revisar los frameworks de explotación.
Tabla 7. Mecanismos de Hacking
Frameworks de explotación
Los frameworks de explotación, a diferencia de las aplicaciones que realizan tareas específicas, son programas que incluyen un conjunto de herramientas que permiten al consultor - dentro de un mismo ambiente - efectuar tareas de reconocimiento, escaneo, análisis de vulnerabilidades y por supuesto, hacking.
El hecho de contar con todo esto dentro de una sola interfaz facilita el trabajo al auditor, además de proveer un buen punto de inicio para el consultor principiante. No obstante, los frameworks que proveen una amigable interfaz gráfica y que además ofrecen opciones de reporter, son en su gran mayoría productos comerciales, es decir que tienen un costo asociado y susceptible de renovación anual para mantener la base de conocimientos actualizada.
Entre los frameworks de explotación comerciales podemos destacar:
  • Metasploit Professional, desarrollado por la empresa Rapid 7.
  • Core Impact Pro, de la organización Core Security.
  • Immunity Canvas, un producto de Immunity Sec.
El costo de la versión profesional de Metasploit – al momento de escribir estas líneas – es de alrededor de USD$29,000 y la renovación anual cuesta alrededor del 35% del valor de la licencia. Immunity Canvas tiene un costo menor (cerca de USD$11,000 la licencia perpetua del aplicativo con 3 años de actualizaciones incluidas), mientras que Core Impact cuesta bastante más (alrededor de USD$40,000).
En algún momento de mi carrera como auditora de seguridad informática trabajé con diferentes versiones de los tres aplicativos y les puedo asegurar que Core Impact vale lo que cuesta. La interfaz es absolutamente intuitiva y guía al consultor de la mano por cada fase del hacking, además de que contiene una base de plug-ins en constante desarrollo y muy completa y que el sistema de reportes es sumamente flexible. Empero, su alto precio inicial y de actualización lo pone en desventaja frente a productos similares como Metasploit Professional.
Por ello me inclino a recomendar Metasploit Professional, ya que su interfaz es fácil de usar, se integra con el analizador de vulnerabilidades Nexpose, admite importar hosts y vulnerabilidades desde herramientas externas como Nessus, NMAP, Core Impact, Retina, entre otros, integra campañas de ingeniería social, auditoría de aplicaciones web; y lo más importante: permite la generación de reportes profes...

Índice

  1. Acerca de la autora
  2. Prefacio
  3. Introducción al Hacking Ético
  4. Reconocimiento o footprinting
  5. Escaneo
  6. Enumeración
  7. Explotación o hacking
  8. Post Explotación
  9. Escribiendo el informe de auditoría sin sufrir un colapso mental
  10. Certificaciones internacionales relevantes
  11. Recomendaciones finales
  12. Glosario de términos técnicos