PDF de programación - HACKING ÉTICO 101 - Cómo hackear profesionalmente en 21 días o menos! (Spanish Edition)

Imágen de pdf HACKING ÉTICO 101 - Cómo hackear profesionalmente en 21 días o menos! (Spanish Edition)

HACKING ÉTICO 101 - Cómo hackear profesionalmente en 21 días o menos! (Spanish Edition)gráfica de visualizaciones

Publicado el 29 de Agosto del 2020
13.971 visualizaciones desde el 29 de Agosto del 2020
23,9 MB
292 paginas
Creado hace 10a (23/01/2014)
HACKING ÉTICO 101

Cómo hackear profesionalmente en 21 días o menos!

Comprendiendo la mente del hacker, realizando reconocimientos, escaneos y
enumeración, ejecución de exploits, cómo escribir un informe profesional y mucho más!

Por:

Karina Astudillo B.

http://www.SeguridadInformaticaFacil.com



HACKING ÉTICO 101

Cómo hackear profesionalmente en 21 días o menos!

Comprendiendo la mente del hacker, realizando reconocimientos, escaneos y enumeración, ejecución de exploits, cómo

escribir un informe profesional y mucho más!

Karina Astudillo B.

http://www.SeguridadInformaticaFacil.com

Todos los Derechos Reservados © Karina Astudillo B., 2013

Registro IEPI, certificado No. GYE-004179



Nota: Todos los derechos reservados. Esta publicación no puede ser reproducida total ni parcialmente, ni registrada o
transmitida por un sistema de recuperación de información o cualquier otro medio, sea este electrónico, mecánico,
fotoquímico, magnético, electrónico, por fotocopia o cualquier otro, sin permiso por escrito previo de la editorial y el titular
de los derechos, excepto en el caso de citas breves incorporadas en artículos críticos o revisiones.
Todas las marcas registradas son propiedad de sus respectivos propietarios. En lugar de poner un símbolo de marca
después de cada ocurrencia de un nombre de marca registrada, usamos nombres en forma editorial únicamente, y al
beneficio del propietario de la marca, sin intención de infracción de la marca registrada. Cuando estas designaciones
aparecen en este libro, se imprimen con mayúsculas iniciales y/o con letra cursiva.
La información publicada en este libro está basada en artículos y libros publicados y en la experiencia de su autora. Su
único propósito es educar a los lectores en la ejecución de pruebas de intrusión o hacking éticos profesionales. No nos
responsabilizamos por efectos, resultados o acciones que otras personas obtengan de lo que aquí se ha comentado o de los
resultados e información que se proveen en este libro o sus enlaces.
Se ha realizado un esfuerzo en la preparación de este libro para garantizar la exactitud de la información presentada. Sin
embargo, la información contenida en este libro se vende sin garantía, ya sea expresa o implícita. Ni la autora, ni la
editorial, sus concesionarios o distribuidores serán responsables de los daños causados o presuntamente causados directa
o indirectamente por el uso de la información provista en este libro.


A mi familia y de forma especial a mis padres, Laura y Pancho, por su inmenso cariño y

A mi mentor y buen amigo, Guido Caicedo Rossi, por abrirme las puertas al mundo de

las redes y la seguridad informática.

Dedicatoria

apoyo constante.







Prefacio
Capítulo 1 – Introducción al Hacking Ético

Tabla de contenido

Fases del hacking
Tipos de hacking
Modalidades del hacking
Servicios de hacking adicionales
Elaboración de la propuesta e inicio de la auditoría
Recursos útiles

Capítulo 2 - Reconocimiento o footprinting

Reconocimiento pasivo
Reconocimiento activo
Herramientas de reconocimiento
Footprinting con Google
Resolviendo nombres con nslookup
Obteniendo información de directorios Who-Is
Usando herramientas todo-en-uno durante el reconocimiento
Laboratorios de reconocimiento
Medidas defensivas
Recursos útiles
Capítulo 3 - Escaneo
Ping sweepers
Herramientas de TCP-Ping
Estados de puertos
Técnicas de escaneo
Escáner de puertos: NMAP
Analizadores de vulnerabilidades
Laboratorios de escaneo
Medidas defensivas
Recursos útiles

Capítulo 4 - Enumeración

Protocolos NetBIOS y CIFS/SMB
Enumeración de Windows con comandos y herramientas de software
Herramientas de enumeración todo-en-uno
Laboratorios de enumeración
Medidas preventivas
Recursos útiles

Capítulo 5 - Explotación o hacking

Mecanismos de hacking
Frameworks de explotación
Metasploit Framework
Ataques de claves
Ataques con software malicioso
Ataques de denegación de servicio (DoS)
Laboratorios de hacking
Medidas defensivas
Recursos útiles

Capítulo 6 - Escribiendo el informe de auditoría sin sufrir un colapso mental

Pasos para facilitar la documentación de una auditoría
Recursos útiles

Capítulo 7 - Certificaciones internacionales relevantes

Certified Ethical Hacker (CEH)
Open Professional Security Tester (OPST)
Offensive Security Certified Professional (OSCP)
Certified Penetration Tester (CPT)
Penetration Tester (GPEN)
¿Qué examen debo tomar?
Recursos útiles

Recomendaciones finales
Por favor déjenos una revisión
Acerca de la autora

Comuníquese con Karina Astudillo B.

Glosario de términos técnicos
Índice de tablas y figuras

Tablas
Figuras

Apéndice A: Consejos para realizar con éxito los laboratorios

¿En dónde conseguimos los instaladores de los OS’s requeridos?

Notas y referencias


Prefacio

La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser
considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y
organizaciones a nivel mundial.

En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento;
pero en última instancia hemos convergido todos en un mundo digital en el que la información es
el activo intangible más valioso con el que contamos.

Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal uso, etc. Es aquí

en donde juega un papel preponderante un actor antes desconocido: el hacker ético.

El rol del hacker ético es efectuar - desde el punto de vista de un cracker - un ataque
controlado hacia la infraestructura informática de un cliente, detectando vulnerabilidades
potenciales y explotando aquellas que le permitan penetrar las defensas de la red objetivo, pero
sin poner en riesgo los servicios y sistemas auditados. Y todo esto con el solo propósito de alertar
a la organización contratante de los riesgos de seguridad informática presentes y cómo
remediarlos.

Este individuo debe tener la capacidad de saber cuándo es mejor no explotar un hueco de
seguridad y solamente reportarlo al cliente Vs cuándo es preciso ejecutar un exploit para
demostrar la gravedad de la vulnerabilidad. Es una mezcla entre la mente criminal de Hannibal,
las acciones de la Madre Teresa y el background profesional de un verdadero nerd!

¿Pero dónde encontramos a estos héroes? La respuesta a esta pregunta se torna cada vez
más difícil si creemos en los estudios realizados por importantes empresas consultoras, que
indican que año a año se ensancha la brecha entre la demanda y la oferta de profesionales
certificados en seguridad informática.

Y es por este motivo que se vuelve esencial contar con profesionales de tecnología
entusiastas, pero sobre todo con altos valores éticos y morales, que estén dispuestos a aceptar el
desafío de convertirse en pentesters.

Este libro es para ellos.
Así que si el estimado lector encaja en este perfil, entonces este libro es para usted.
No se requieren conocimientos previos de hacking ético, el nivel del libro es introductorio
y por ende parte de cero en dicha área; no obstante es imprescindible tener una formación base en
sistemas computacionales o tecnologías de la información.


¿Cuáles son los requisitos?

Conocer el modelo OSI y sus diferentes capas.
Poseer nociones sobre la arquitectura TCP/IP (direccionamiento IPv4, subnetting, enrutamiento, funcionamiento de protocolos
como ARP, DNS, HTTP, SMTP, DHCP, etc.).
Saber usar y administrar sistemas Windows y Linux.

¿Cómo está dividido el libro?
El libro se desarrolla en 7 capítulos y hemos calculado que el estudiante deberá invertir
alrededor de 21 días para completarlos, con un tiempo de dedicación mínimo de 2 horas diarias.
Sin embargo, el lector es libre de avanzar a su propio paso y tomarse mayor o menor tiempo.

Mi única sugerencia es que deben realizarse todos los laboratorios propuestos, inclusive
con diferentes sistemas operativos víctimas a los referidos por esta servidora. Es en la variación
de escenarios y en la práctica continua que se gana experiencia.

El Capítulo 1 – Introducción al Hacking Ético cubre conceptos básicos acerca de esta
profesión y describe los diferentes tipos de pruebas de intrusión posibles. En él se incluyen
asimismo consejos acerca de cómo conducir la fase inicial de levantamiento de información para
elaborar una propuesta ajustada a las necesidades de nuestro cliente.

En el Capítulo 2 – Reconocimiento o Footprinting se revisan metodologías que ayudarán
al hacker ético a descubrir el entorno de la red objetivo y los elementos en ella contenidos, así
como herramientas de software útiles y comandos para ayudarlo durante la ejecución de la
auditoría. Se hace énfasis en el uso de Maltego y técnicas de Google Hacking para conducir con
éxito esta fase.

Durante los Capítulos 3 y 4, Escaneo y Enumeración, respectivamente, se describen
técnicas utilizadas por los crackers y hackers éticos para detectar los servicios presentes en los
equipos auditados y discernir qué sistemas operativos y versiones de aplicaciones usan nuestras
víctimas. La ejecución exitosa de estas fases facilitará al pentester la enumeración de recursos
como cuentas de usuarios, grupos, carpetas, claves del registro y demás, a propósito de detectar
huecos de seguridad potenciales que puedan explotarse con posterioridad. Aquí se estudian
herramientas de software populares como el scanner de puertos NMAP y los analizadores de
vulnerabilidades OpenVAS y Nexpose, bajo el conocido ambiente Kali Linux (antes Backtrack).

En el Capítulo 5 – Explotación o Hacking, se cubren conceptos claves como los
frameworks de explotación y mecanismos de ataques y se realizan laboratorios paso a paso
haciendo uso del Metasploit Framework y sus distintas inte
  • Links de descarga
http://lwp-l.com/pdf18138

Comentarios de: HACKING ÉTICO 101 - Cómo hackear profesionalmente en 21 días o menos! (Spanish Edition) (2)

simon
27 de Mayo del 2021
estrellaestrellaestrellaestrellaestrella
No ha dejado ningún comentario
Responder
max
15 de Agosto del 2022
estrellaestrellaestrellaestrellaestrella
link caido
Responder

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad