Libro: “Hacking Ético” de Carlos Tori
“Hacking Ético” es un libro sobre seguridad que fue publicado hace 3 años, y recientemente fue liberado por su autor – Carlos Tori – quien actualmente se encuentra redactando su segundo libro relacionado al tema. Según menciona, el libro se encuentra agotado en Argentina por tal motivo, el autor decidió liberarlo.
El autor es Carlos Tori, analista de sistemas de información, técnico superior en organización, métodos y sistemas de computación.
Si estás interesado en este apasionante mundo de la seguridad informática, sin duda éste es un gran libro para empezar.
Este libro cuenta con 328 páginas y contiene los siguientes temas:
Capítulo 1: Hacking Ético
Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment
Capítulo 2: Recabar información
Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: búsqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información
Capítulo 3: Ingeniería Social
Introducción a la Ingeniería Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño
Capitulo 4: Fuerza Bruta
Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario
Capitulo 5: Aplicación Web
Directorios y archivos ocultos
Ingeniería inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits
Capitulo 6: Inyección de código SQL
Introducción a la inyección de código SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking ético con sql injection
Capitulo 7: Servidores Windows
Introducción
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevación de privilegios
Búsqueda de información sensible y análisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna
Capitulo 8: Servidores Linux
Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel núcleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits
Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking
Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido
Para obtenerlo visiten su página web, el libro pesa 33MB ~> http://hackingetico.com/