Olá,
Visitante
. Por favor
entre
ou
registe-se
se ainda não for membro.
13 de Outubro de 2024, 21:23
Início
Fórum
Ajuda
Donativos
Entrar
Registe-se
Os Reformados da Investigação
»
LITERATURA
»
Revistas
»
Diversos tipos
»
[Revista] Hacking Ético 101 Cómo hackear pro en 21 días o menos (2013)
« anterior
seguinte »
Imprimir
Páginas: [
1
]
Autor
Tópico: [Revista] Hacking Ético 101 Cómo hackear pro en 21 días o menos (2013) (Lida 542 vezes)
0 Membros e 1 Visitante estão a ver este tópico.
bairradino_52
Visitante
[Revista] Hacking Ético 101 Cómo hackear pro en 21 días o menos (2013)
«
em:
14 de Setembro de 2015, 13:32 »
Hacking Ético 101 Cómo hackear profesionalmente en 21 días o menos (2013)
Hacking Ético 101: Cómo hackear profesionalmente en 21 días o menos - Karina Astudillo B. [Spanish Edition]
Idioma: español
Ficheiro: pdf
Paginas: 293
Tamanho: 19.4 mb
A segurança do computador ganhou popularidade nos últimos anos e deixou de ser considerada uma despesa a ser visto como um investimento por executivos de empresas e organizações em todo o mundo.
Em alguns países, isso aconteceu tão rápido, em outros, a etapa tem sido mais lento; mas em última análise, todos nós convergiram em um mundo digital onde a informação é o ativo intangível mais valioso que temos.
E, sendo um ativo devemos protegê-la contra perda, roubo, uso indevido, etc. É aqui que desempenha um papel importante ator hacker ético até então desconhecida.
O papel da hacker ético está fazendo - do ponto de vista de um cracker - um controlado em direção a um ataque de infra-estrutura do cliente, detecção de vulnerabilidades potenciais e explorando aqueles que lhe permitem penetrar as defesas da rede de destino, mas sem pôr em causa serviços e sistemas auditados. E tudo isso com o único propósito de alertar a organização contratante dos actuais riscos de segurança e como remediá-los.
Este indivíduo deve ter a capacidade de saber quando é melhor não explorar uma falha de segurança e cliente Vs relatório somente quando você precisa executar um exploit para demonstrar a gravidade da vulnerabilidade. É uma mistura entre a mente criminosa de Hannibal, as ações de Madre Teresa e da experiência profissional de um nerd real!
Mas onde estão esses heróis? A resposta a esta questão torna-se cada vez mais difícil se acreditarmos nos estudos de grandes empresas de consultoria, indicando que todos os anos o fosso entre a demanda ea oferta de profissionais de segurança certificados amplia.
E é por esta razão que se torna essencial ter entusiastas de tecnologia profissionais, mas especialmente com os valores éticos e morais elevados, que estão dispostos a aceitar o desafio de se tornar pentesters.
Este livro é para eles.
Portanto, se o caro leitor se encaixa nesse perfil, então este livro é para você.
Nenhum conhecimento prévio de hacking ético são necessários, o livro é um nível introdutório e, portanto, começar do zero nesta área; no entanto, é essencial ter uma formação básica em sistemas de computadores ou tecnologia da informação.
Quais são os requisitos?
Conheça o modelo OSI e as suas várias camadas.
Possuindo noções sobre a arquitetura TCP / IP (endereçamento IPv4, sub-redes, protocolos de roteamento, como ARP operação, DNS, HTTP, SMTP, DHCP, etc.).
Saber como usar e gerenciar sistemas Windows e
Como é dividido o livro?
O livro tem lugar em 7 capítulos e calcularam que um estudante deve gastar cerca de 21 dias para ser concluído, com o compromisso de 2 horas por dia de tempo mínimo. No entanto, o leitor é livre para se mover em seu próprio ritmo e demorar mais ou menos tempo.
A minha única sugestão é que todos laboratório proposto deve ser realizada, incluindo as vítimas com diferentes sistemas operacionais para os relatados por sinceramente. Ele está em estágios variados e contínua experiência prática é adquirida.
Índice
Clicar aqui para ver conteúdo escondido
(Passar cursor para mostrar conteúdo)
Prefacio
Capítulo 1 – Introducción al Hacking Ético
Fases del hacking
Tipos de hacking
Modalidades del hacking
Servicios de hacking adicionales
Elaboración de la propuesta e inicio de la auditoría
Recursos útiles
Capítulo 2 - Reconocimiento o footprinting
Reconocimiento pasivo
Reconocimiento activo
Herramientas de reconocimiento
Footprinting con Google
Resolviendo nombres con nslookup
Obteniendo información de directorios Who-Is
Usando herramientas todo-en-uno durante el reconocimiento
Laboratorios de reconocimiento
Medidas defensivas
Recursos útiles
Capítulo 3 - Escaneo
Ping sweepers
Herramientas de TCP-Ping
Estados de puertos
Técnicas de escaneo
Escáner de puertos: NMAP
Analizadores de vulnerabilidades
Laboratorios de escaneo
Medidas defensivas
Recursos útiles
Capítulo 4 - Enumeración
Protocolos NetBIOS y CIFS/SMB
Enumeración de Windows con comandos y herramientas de software
Herramientas de enumeración todo-en-uno
Laboratorios de enumeración
Medidas preventivas
Recursos útiles
Capítulo 5 - Explotación o hacking
Mecanismos de hacking
Frameworks de explotación
Metasploit Framework
Ataques de claves
Ataques con software malicioso
Ataques de denegación de servicio (DoS)
Laboratorios de hacking
Medidas defensivas
Recursos útiles
Capítulo 6 - Escribiendo el informe de auditoría sin sufrir un colapso mental
Pasos para facilitar la documentación de una auditoría
Recursos útiles
Capítulo 7 - Certificaciones internacionales relevantes
Certified Ethical Hacker (CEH)
Open Professional Security Tester (OPST)
Offensive Security Certified Professional (OSCP)
Certified Penetration Tester (CPT)
Penetration Tester (GPEN)
Qué examen debo tomar?
Recursos útiles
Recomendaciones finales
Por favor déjenos una revisión
Acerca de la autora
Comuníquese con Karina Astudillo B.
Glosario de términos técnicos
Índice de tablas y figuras
Tablas
Figuras
Apéndice A: Consejos para realizar con éxito los laboratorios
En dónde conseguimos los instaladores de los OS’s requeridos?
Notas y referencias
Clicar aqui para ver conteúdo escondido
(Passar cursor para mostrar conteúdo)
ANTES
de
CLICARES
para ver o
conteudo
AGRADECE
Clicar aqui para ver conteúdo escondido
(Passar cursor para mostrar conteúdo)
Registado
pil.av.ppa
Visitante
Re: [Revista] Hacking Ético 101 Cómo hackear pro en 21 días o menos (2013)
«
Responder #1 em:
14 de Setembro de 2015, 16:13 »
Registado
josen
Reformado Júnior
Agradecimentos
-Dados: 353
-Recebidos: 76
Mensagens: 241
Sexo:
Re: [Revista] Hacking Ético 101 Cómo hackear pro en 21 días o menos (2013)
«
Responder #2 em:
14 de Setembro de 2015, 19:14 »
Registado
tp_1980
Reformado Júnior
Agradecimentos
-Dados: 3
-Recebidos: 10
Mensagens: 120
Sexo:
Re: [Revista] Hacking Ético 101 Cómo hackear pro en 21 días o menos (2013)
«
Responder #3 em:
17 de Janeiro de 2021, 19:23 »
Registado
Imprimir
Páginas: [
1
]
« anterior
seguinte »
Os Reformados da Investigação
»
LITERATURA
»
Revistas
»
Diversos tipos
»
[Revista] Hacking Ético 101 Cómo hackear pro en 21 días o menos (2013)