OSINT Auditorías de seguridad y ciberamenazas. Explorando la inteligencia de fuentes abiertas
José Manuel Ortega Candel
Esta obra es una guía completa y práctica para dominar el uso de la inteligencia de fuentes abiertas en auditorías de seguridad. En un mundo cada vez más digitalizado, donde las amenazas evolucionan con rapidez, este libro ofrece a profesionales y entusiastas de la ciberseguridad las habilidades necesarias para anticipar, detectar y prevenir ataques cibernéticos utilizando información disponible públicamente.
A lo largo de sus capítulos, el lector aprenderá a dominar el ciclo de vida de OSINT, comprender sus aplicaciones, respetar la privacidad y diferenciarlo de otros métodos de investigación. El libro explora de manera detallada el uso de motores de búsqueda especializados, plataformas de análisis de vulnerabilidades, herramientas de extracción
de datos en redes sociales, técnicas de geolocalización y frameworks OSINT avanzados.
Además, enseña metodologías de footprinting, extracción de subdominios, análisis de malware, detección de ciberamenazas y desarrollo de inteligencia de amenazas (Threat Intelligence) aplicando herramientas líderes como Maltego, Shodan, Spiderfoot y muchas más.
Con un enfoque teórico-práctico, el manual ofrece numerosos ejemplos reales, prácticas guiadas y recursos técnicos que permiten al lector aplicar de inmediato lo aprendido en escenarios reales. También, proporciona conocimientos sólidos para elaborar informes de inteligencia claros, evaluar riesgos y diseñar estrategias de protección efectivas. El lector podrá operar con el código que contiene el libro descargándolo desde la web del
libro.
Esta obra es esencial para analistas de ciberseguridad, investigadores, auditores,
responsables de TI y cualquier profesional que desee fortalecer la seguridad de sus sistemas utilizando el poder de la información abierta. Una puerta de entrada imprescindible al fascinante mundo del OSINT aplicado a la ciberseguridad moderna.
El libro contiene material adicional que podrás descargar accediendo a la ficha del libro en www.ra-ma.es
- Escritor
- José Manuel Ortega Candel
- Materia
- Seguridad informática
- Idioma
- Castellano
- EAN
- 9791387764371
- ISBN
- 979-13-87764-37-1
- Depósito legal
- M-11108-2025
- Páginas
- 439
- Ancho
- 17 cm
- Alto
- 24 cm
- Edición
- 1
Disponibilidad
Novedad. Próxima publicaciónÍndice de contenido
INTRODUCCIÓN
OBJETIVOS
CAPÍTULO 1. INTRODUCCIÓN A LA INTELIGENCIA EN FUENTES ABIERTAS (OSINT)
1.1 INTRODUCCIÓN
1.2 PRINCIPALES DEFINICIONES Y CASOS DE USO
1.3 CICLO DE VIDA DE OSINT
1.4 OSINT VS INVESTIGACIÓN
1.5 OSINT Y PRIVACIDAD
1.6 VENTAJAS Y DESVENTAJAS DE OSINT
1.7 FUENTES PÚBLICAS OSINT
1.8 OSINT EN LA WEB PROFUNDA O DEEP WEB
1.9 OSINT COMO DISCIPLINA DE INTELIGENCIA
1.9.1 EL PROCESO DE INTELIGENCIA
1.9.2 DISCIPLINAS DE INTELIGENCIA
1.9.3 INCIDENTES E INVESTIGACIONES
1.9.4 MÉTODOS DE RECOLECCIÓN DE INFORMACIÓN
1.10 CONCLUSIONES
CAPÍTULO 2. HERRAMIENTAS OSINT
2.1 INTRODUCCIÓN
2.2 HACKING CON BUSCADORES
2.2.1 GOOGLE CSE (GOOGLE CUSTOM SEARCH ENGINE)
2.2.2 GOOGLE HACKING DATABASE
2.2.3 GOOGLE DORKING AUTOMÁTICO
2.2.4 DORKTEM
2.2.5 BÚSQUEDA AVANZADA CON ADVANGLE
2.3 MOTORES DE BÚSQUEDA ALTERNATIVOS.
2.4 BUSCADORES ESPECIALIZADOS
2.4.1 BÚSQUEDA DE IMÁGENES INVERSAS
2.4.2 BÚSQUEDA DE CÓDIGO FUENTE EN REPOSITORIOS
2.4.3 BÚSQUEDA DE INFORMACIÓN DE PERSONAS
2.4.4 THE HARVESTER
2.4.5 GITHUB OSINT
2.4.6 OSINT SPY COMO MOTOR DE BÚSQUEDA
2.4.7 PWENDORNOT
2.4.8 H8MAIL
2.4.9 HOLEHE
2.5 OTROS MOTORES DE BÚSQUEDA
2.5.1 ROBTEX
2.5.2 DNSVIZ
2.5.3 RED BITCOIN
2.5.4 ARCHIVO DE PÁGINAS Y WAYBACK MACHINE
2.5.5 ENCONTRAR SITIOS WEB SIMILARES
2.6 PLUGINS OSINT PARA GOOGLE CHROME
2.6.1 THREATPINCH LOOKUP BROWSER
2.6.2 VORTIMO OSINT-TOOL
2.7 API HACKER TARGET
2.7.1 NMAP COMO ESCÁNER DE PUERTOS.
2.7.2.TRACEROUTE
2.7.3 DNSLOOKUP
2.7.4 REVERSE DNS
2.7.5 WHOIS Y BÚSQUEDA INVERSA DE IP
2.7.6 COMPROBAR CABECERAS DE UN SITIO WEB
2.7.7 EXTRAER ENLACES DE UN SITIO WEB
2.8 FASE DE RECONOCIMIENTO SOBRE SITIOS WEB
2.9 ESCÁNER DE PUERTOS CON SCANLESS
2.10 OBTENER INFORMACIÓN SOBRE UN DOMINIO
2.10.1 RECONDOG
2.10.2 DOMAIN ANALYZER
2.10.3 WIG (WEPAPP INFORMATION GATHERER)
2.10.4 CMSEEK
2.10.5 DMITRY
2.10.6 SN1PER
2.10.7 R3CON1Z3R
2.10.8 RECONSPIDER
2.10.9 SNOINT
2.10.10 FINALRECON
2.10.11 PHOTON WEBCRAWLER
2.10.12 COMMON CRAWL
2.11 DISTRIBUCIONES OSINT
2.11.1 OSINTUX
2.11.2 KALI LINUX
2.11.3 PARROT SECURITY
CAPÍTULO 3. BUSCADORES ESPECIALIZADOS
3.1 INTRODUCCIÓN
3.2 SHODAN
3.2.1 DIFERENCIAS ENTRE SHODAN Y GOOGLE
3.2.2 FILTROS Y BÚSQUEDAS PERSONALIZADAS EN SHODAN
3.2.3 SHODAN API REST
3.2.4 UTILIDADES SHODAN
3.2.5 SHODAN CLI
3.3 CENSYS
3.3.1 ARQUITECTURA DE CENSYS
3.3.2 OPCIONES DEL BUSCADOR
3.3.3 FILTROS EN CENSYS
3.3.4 CENSYS API REST
3.4 BINARY EDGE
3.5 FOFA
3.6 ZOOMEYE
3.7 ESCANEOS EN PROFUNDIDAD CON ZMAP
3.7.1 INSTALACIÓN Y USO DE ZMAP
3.8 ESCÁNER VULNERABILIDADES
3.8.1 BASE DE DATOS DE VULNERABILIDADES
3.8.2 VULSCAN
3.8.3 FREEVULNSEARCH
3.8.4 DORKME
3.8.5 FUXI SCANNER
3.8.6 NMAP COMO ESCÁNER DE VULNERABILIDADES
CAPÍTULO 4. REDES SOCIALES, BÚSQUEDA DE PERSONAS Y EXTRACCIÓN DE METADATOS
4.1 INTRODUCCIÓN
4.2 LINKEDIN
4.2.1 EXTRACCIÓN DE DATOS DE LINKEDIN
4.2.2 EXTRACCIÓN DE DATOS CON SCRAPE_LINKEDIN Y SELENIUM
4.2.3 EXTRACCIÓN DE DATOS CON LINKEDIN_SCRAPER Y SELENIUM
4.2.4 EXTRACCIÓN DE NOMBRES DE EMPLEADOS CON CROSSLINKED
4.2.5 EXTRACCIÓN DE NOMBRES DE USUARIO
4.2.6 EXTRACCIÓN DE CUENTAS DE USUARIO CON
LINKEDINDUMPER
4.3 BÚSQUEDA DE PERSONAS
4.3.1 SPOKEO
4.3.2 NORTHDATA
4.3.3 PROYECTO IKY
4.3.4 GOSEARCH
4.3.5 MAIGRET
4.3.6 SERVICIOS ONLINE
4.4 EXTRACCIÓN DE METADATOS
4.4.1 SERVICIO METADATA2GO
4.4.2 BULK EXTRACTOR PARA EXTRAER METADATOS EN DOCUMENTOS
4.4.3 EXIFTOOL PARA EXTRAER METADATOS EN IMÁGENES
4.4.4 PYMETA PARA EXTRAER DOCUMENTOS DE DOMINIOS
CAPÍTULO 5. GEOLOCALIZACIÓN Y FRAMEWORKS OSINT
5.1 INTRODUCCIÓN
5.2 SERVICIOS DE GEOLOCALIZACIÓN
5.3 APIS DE GEOLOCALIZACIÓN
5.4 GEOLOCALIZACIÓN EN PYTHON
5.4.1 GEOIP-PYTHON
5.4.2 GEOLOCALIZACIÓN CON LA BASE DE DATOS DE MAXMIND
5.5 MAPAS APRS
5.6 INSTANT STREET VIEW
5.7 WORLD IMAGERY WAYBACK
5.8 SERVICIOS DE GEOLOCALIZACIÓN DE IMÁGENES
5.9 MAPFLOW
5.10 FRAMEWORKS OSINT
5.10.1 OSINT FRAMEWORK
5.10.2 RECON-NG
5.10.3 OSRFRAMEWORK
5.10.4 CLATSCOPE
CAPÍTULO 6. FOOTPRINTING & EXTRACCIÓN DE SUBDOMINIOS
6.1 INTRODUCCIÓN
6.2 MALTEGO
6.2.1 INTRODUCCIÓN
6.2.2 TIPOS DE ANÁLISIS CON MALTEGO
6.2.3 NIVELES DE FOOTPRINTING
6.2.4 TRANSFORMACIONES EN MALTEGO
6.2.5 VISUALIZANDO LA BLOCKCHAIN DE BITCOIN Y ETHEREUM EN MALTEGO
6.2.6 BUENAS PRÁCTICAS DE USO DE MALTEGO
6.3 SPIDERFOOT COMO HERRAMIENTA DE FOOTPRINTING
6.3.1 INTRODUCCIÓN
6.3.2 INSTALACIÓN DE SPIDERFOOT
6.3.3 MÓDULOS PYTHON DE SPIDERFOOT
6.3.4 AUTOMATIZANDO LA RECOLECCIÓN DE INFORMACIÓN
6.3.5 FUENTES DE DATOS EN SPIDERFOOT
6.3.6 EJECUCIÓN CON DOCKER
6.4 DESCUBRIMIENTO DE SUBDOMINIOS
6.4.1 INTRODUCCIÓN
6.4.2 TÉCNICAS DE ENUMERACIÓN DE SUBDOMINIOS
6.4.3 BLACKWIDOW
6.4.4 PENTEST-TOOLS
6.4.5 DNSDUMPSTER
6.4.6 NETCRAFT
6.4.7 SUBLIST3R
6.4.8 SUBBRUTE
6.4.9 KNOCK
6.4.10 DNSRECON
6.4.11 INSTARECON
6.4.12 DNSSCAN
6.4.13 SUBFINDER
6.4.14 DOMLINK
6.4.15 HOSTHUNTER
6.4.16 SUBCERT
6.4.17 AMASS
6.4.18 SUDOMY
6.4.19 OBTENER SUBDOMINIOS CON NMAP
6.4.20 OBTENER DOMINIOS DE PHISHING
CAPÍTULO 7. ANÁLISIS DE MALWARE Y CIBERINTELIGENCIA
7.1 INTRODUCCIÓN
7.2 OBTENER DOMINIOS Y DIRECCIONES IP DE MALWARE
7.3 SERVICIOS PARA COMPROBAR SI UNA URL ES MALICIOSA
7.4 OBTENER MUESTRAS DE MALWARE
7.4.1 PROYECTO MALSHARE
7.5 METADEFENDER CLOUD THREAT INTELLIGENCE
7.6 SERVICIOS DE DETECCIÓN DE RANSOMWARE
7.6.1 ID RANSOMWARE
7.6.2 NOMORERANSOM
7.7 SERVICIOS DE BUSCADORES DE EXPLOITS
7.8 HERRAMIENTAS PARA AUTOMATIZAR LA DETECCIÓN DE AMENAZAS
7.8.1 HARPOON
7.9 COMPROBAR LA REPUTACIÓN DE UNA DIRECCIÓN IP
7.9.1 TALOS INTELLIGENCE
7.9.2 PULSE DIVE
7.9.3 VIRUS TOTAL
7.9.4 THREATMINER
7.9.5 OPEN THREAT EXCHANGE (OTX)
7.9.6 FRAUDGUARD
7.9.7 GRAYNOISE
7.10 REPUTACIÓN DE SITIOS WEB
7.11 API DE GEOLOCALIZACIÓN Y CIBERAMENAZAS.
7.12 MAPAS DE CIBERAMENAZAS
CAPÍTULO 8. INTELIGENCIA DE AMENAZAS
(THREAT INTELLIGENCE)
8.1 INTRODUCCIÓN
8.2 TIPOS DE INTELIGENCIA
8.3 PLATAFORMAS DE INTELIGENCIA DE AMENAZAS
8.3.1 FEEDS DE INTELIGENCIA DE AMENAZAS
8.3.2 IBM X-FORCE EXCHANGE
8.3.3 MISP (MALWARE INFORMATION SHARING PLATFORM)
8.3.4 CRITS (COLLABORATE RESEARCH INTO THREATS)
8.3.5 FORMATO STIX (STRUCTURED THREAT INFORMATION EXPRESSION)
8.3.6 FORMATO TAXII.
8.3.7 YETI (EVERYTIME THREAT INTELLIGENCE)
8.3.8 INTELMQ
8.4 MITRE ATT&CK
GLOSARIO DE TÉRMINOS
Libros relacionados
Ciberseguridad para todos. Aprende, protege y responde
(CTRD0030) (FCOI0030) - Ciberseguridad básica
(IFCT155) Blue Team. Seguridad defensiva
(MF0486_3) Seguridad en Equipos Informáticos. Actualizado 2024
(MF0487_3) Auditoría de la Seguridad Informática
(IFCT154) Red Team. Seguridad ofensiva
(IFCT123) Implantación y gestión de la ciberseguridad
(IFCT116) Gestión de la seguridad informática en la empresa
(IFCT158) Seguridad informática en entornos de teletrabajo
(IFCT0087) Seguridad digital básica