Kali Linux para Hackers

Tecnicas y metodologías avanzadas de seguridad informática ofensiva

Este libro proporcionará al lector los conocimientos y habilidades necesarias para realizar pruebas de penetración (pentesting) y auditorias de seguridad informática, utilizando el sistema operativo .

Con un lenguaje claro y didáctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando cómo usarlo, paso a paso y con numerosos ejemplos prácticos.

Esta obra es útil tanto para principiantes como expertos, aunque será una ventaja si el lector está familiarizado con GNU/Linux. En cada capítulo, el lector encontrará los fundamentos teóricos-prácticos de seguridad informática ofensiva y que le permita desempeñar labores como Especialista Red Team, Hacker Ético, Técnico de Ciberseguridad, Pentester, o Auditor de Seguridad Informática.

Hay dos tipos de hackers éticos, los que solo leen lo que dicen los frameworks que supuestamente hacen y aquellos que interpretan las herramientas, usando su ingenio para generar un informe que realmente agrega valor a sus clientes, con esta obra serás de los segundos y ayudaras a tu empresa u organización a conocer cómo mejorar la protección de la información y la infraestructura de seguridad.

El libro contiene material adicional que podrá descargar accediendo a la ficha del libro en www.ra-ma.es.

Escritor
Colección
Seguridad Informática
Materia
Seguridad informática
Idioma
  • Castellano
EAN
9788419444790
ISBN
978-84-19444-79-0
Depósito legal
M-5891-2023
Páginas
306
Ancho
17 cm
Alto
24 cm
Peso
506 g
Edición
1
Fecha publicación
24-03-2023
Número en la colección
10
Edición en papel
23,66 €
Descuento 5%24,90 €

483,87 MX$25,09 US$
También disponible en

Booktrailer

Índice de contenido

ACERCA DEL AUTOR
PREFACIO
CAPÍTULO 1. UNA INTRODUCCIÓN A KALI LINUX
1.1 ¿QUE ES KALI LINUX?
1.2 NUEVAS CARATERISTICAS EN 2022
1.3 CATEGORÍAS DE HERRAMIENTAS
1.4 DESCARGAR KALI LINUX
1.5 UTILIZAR KALI LINUX
1.6 CONFIGURANDO ENTORNO DE PRUEBAS
1.7 ACTUALIZAR KALI LINUX
1.8 COMANDOS AVANZADOS
CAPÍTULO 2. PRINCIPIOS DEL HACKING ÉTICO
2.1 ¿QUÉ ES UN HACKER?
2.2 PERFILES DE HACKERS
2.3 APT (AMENAZAS PERSISTENTES AVANZADAS)
2.4 CIBERCRIMINALES
2.5 TIPOS DE AUDITORÍAS DE SEGURIDAD INFORMÁTICA
CAPÍTULO 3. FUNDAMENTOS DE LA SEGURIDAD OFENSIVA
3.1 ¿QUÉ ES LA SEGURIDAD OFENSIVA?
3.2 METODÓS UTILIZADOS EN SEGURIDAD OFENSIVA
3.3 ESTÁNDARES DE LA INDUSTRIA PARA LA EVALUACIÓN DE VULNERABILIDADES
3.4 METODOLOGÍA DE ETHICAL HACKING
3.5 TECNICAS DE RECONOCIMIENTO PERIMETRAL
3.6 METODOLOGÍAS DE PRUEBAS DE PENETRACIÓN
3.7 TIPOS DE PRUEBAS DE PENETRACIÓN
3.8 PRUEBAS DE PENETRACIÓN VERSUS EL ANALISIS DE VULNERABILIDADES
CAPÍTULO 4. RECOPILACIÓN DE INFORMACIÓN
4.1 ALCANCE DEL OBJETIVO
4.2 OBTENER REQUERIMIENTO DE CLIENTES
4.3 CAPTURA DE INFORMACIÓN
4.4 OPEN SOURCE INTELLIGENCE (OSINT)
4.5 UTILIZAR FUENTES PÚBLICAS
4.6 CONSULTAR INFORMACIÓN DEL REGISTRO DE DOMINIO
4.7 ANALIZAR REGISTROS DNS (FOOTPRINTING)
4.8 OBTENER INFORMACIÓN DE LA RUTA DE RED
4.9 UTILIZAR MOTORES DE BÚQUEDA
4.10 METAGOOFIL
4.11 ACCEDER A INFORMACIÓN EXPUESTA
4.12 DESCUBRIR EL OBJETIVO
4.13 INICIAR CON EL DESCUBRIMIENTO DEL OBJETIVO
4.14 IDENTIFICAR LAS MAQUINAS OBJETIVO
4.15 HUELLAS DEL SISTEMA OPERATIVO
4.16 INTRODUCCIÓN AL ESCANEO DE PUERTOS
4.17 ENTENDER EL PROTOCOLO TCP/IP
4.18 ENTENDER EL FORMATO DE MENSAJES TCP Y UDP
CAPÍTULO 5. ANALISIS DE PUERTOS Y VULNERABIIDADES
5.1 ESCANER DE RED
5.2 ENUMERACIÓN DE SERVICIOS
5.3 MAPEAR VULNERABILIDADES
5.4 TIPOS DE VULNERABILIDADES
5.5 TAXONOMIA DE VULNERABILIDADES
5.6 ESCANEO AUTOMÁTICO DE VULNERABILIDADES
5.7 ESCANEO DE VULNERABILIDADES DE RED
CAPÍTULO 6. CREACIÓN Y USO DE DICCIONARIOS
6.1 CONCEPTOS
6.2 DICCIONARIOS DISPONIBLES EN LA WEB
6.3 HERRAMIENTAS PARA CREACIÓN DE DICCIONARIOS DE CONTRASEÑAS
6.4 MANIPULACIÓN DE DICCIONARIOS PARA ATAQUES ONLINE Y OFFLINE
CAPÍTULO 7. HERRAMIENTAS DE EXPLOTACIÓN
7.1 EXPLOTACIÓN DEL OBJETIVO
7.2 INVESTIGACIÓN DE VULNERABILIDADES
7.3 REPOSITORIOS DE VULNERABILIDADES Y EXPLOITS
7.4 SPOOFING DE RED
7.5 SNIFFER DE RED
CAPÍTULO 8. ETHICAL HACKING DE APLICACIONES WEB
8.1 VULNERABILIDADES DE INYECCIÓN SQL
8.2 VULNERABILIDADES DE INCLUSIÓN REMOTA DE ARCHIVOS
8.3 OBTENER CONTROL TOTAL SOBRE EL SERVIDOR DESTINO
8.4 CROSS SITE SCRIPTING (XSS)
CAPÍTULO 9. ATACANDO DEBILIDADES DEL SISTEMA OPERATIVO
9.1 PROBLEMAS COMUNES DE SEGURIDAD QUE PROVOCAN LAS VULERABILIDADES
9.2 DESBORAMIENTO DE BUFFER
9.3 ERROR DE FORMATO DE CADENA (FORMAT STRING BUGS)
9.4 DENEGACIÓN DEL SERVICIO
CAPÍTULO 10. ATAQUES A REDES WIFI
10.1 ¿QUÉ SON LOS ATAQUES A REDES WIFI?
10.2 PROTOCOLOS WI-FI
10.3 DETECTAR INSTRUSOS EN RED WI-FI
10.4 INTERCEPTAR TRÁFICO WI-FI
10.5 ATAQUES DEAUTH
10.6 AUDITORIA DE CONTRASEÑAS
10.7 SUPLANTACIÓN DE DIRECCIONES MAC
10.8 JAMMING WIFI
CAPÍTULO 11. EVASIÓN DE DETECCIÓN
11.1 TECNICAS DE EVASIÓN
11.2 ATAQUE DE EVASIÓN DE IDS Y FIREWALL
11.3 EVASIÓN DE MALWARE
CAPÍTULO 12. POST-EXPLOTACIÓN DE SISTEMAS
12.1 OBTENER INFORMACIÓN GENERAL DEL SISTEMA
12.2 INFORMACIÓN SOBRE PROCESOS EN EJECUCIÓN Y SERVICIOS INSTALADOS
12.3 PIVOTING
12.4 ESCALADA DE PRIVILEGIOS
12.5 BORRANDO HUELLAS TRAS UN ATAQUE
PALABRAS FINALES
GLOSARIO DE TERMINOS
BIBLIOGRAFIA DE SOPORTE
TUITEA SOBRE ESTE LIBRO
OTRA OBRA DEL AUTOR
MATERIAL ADICIONAL

Libros relacionados