Libro: “Hacking Ético” de Carlos Tori


Hacking-Etico“Hacking Ético” es un libro sobre seguridad que fue publicado hace 3 años, y recientemente fue liberado por su autor – Carlos Tori – quien actualmente se encuentra redactando su segundo libro relacionado al tema. Según menciona, el libro se encuentra agotado en Argentina por tal motivo, el autor decidió liberarlo.

El autor es Carlos Tori, analista de sistemas de información, técnico superior en organización, métodos y sistemas de computación.

Si estás interesado en este apasionante mundo de la seguridad informática, sin duda éste es un gran libro para empezar.

Este libro cuenta con 328 páginas y contiene los siguientes temas:

Capítulo 1: Hacking Ético

Introducción
Formación del profesional de seguridad 
Organizaciones formales
Network Security Assessment 
	
Capítulo 2: Recabar información

Introducción a Information Gathering
Consultas a bases de datos legales e ilegales	
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails 
Escaneo de puertos y Fingerprinting 
Telneteo: búsqueda a mano de banners y otra información 
Peticiones http         
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información
	
Capítulo 3: Ingeniería Social

Introducción a la Ingeniería Social
Aplicada a information gathering 
Ejemplos
Medidas contra el engaño

Capitulo 4: Fuerza Bruta

Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo 
Rainbow Tables
Diccionario

Capitulo 5: Aplicación Web

Directorios y archivos ocultos
Ingeniería inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits
 
Capitulo 6: Inyección de código SQL

Introducción a la inyección de código SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking ético con sql injection

Capitulo 7: Servidores Windows

Introducción
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevación de privilegios
Búsqueda de información sensible y análisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna

Capitulo 8: Servidores Linux

Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel núcleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales

A-	Acerca del Hacking local o físico
B-	Metodologías y Normativas existentes  
C-	Errores mas comunes cometidos por los 
        aspirantes a profesional de seguridad informática 
        o de la información
D-	Técnicas mas avanzadas de Ethical Hacking


Bonus Track  

Como instalar una plataforma de trabajo multisistema 
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP 
Profesional conviviendo en un mismo disco rígido

 

Para obtenerlo visiten su página web, el libro pesa 33MB ~> http://hackingetico.com/