Libro: “Hacking Ético” de Carlos Tori
“Hacking Ético” es un libro sobre seguridad que fue publicado hace 3 años, y recientemente fue liberado por su autor – Carlos Tori – quien actualmente se encuentra redactando su segundo libro relacionado al tema. Según menciona, el libro se encuentra agotado en Argentina por tal motivo, el autor decidió liberarlo.
El autor es Carlos Tori, analista de sistemas de información, técnico superior en organización, métodos y sistemas de computación.
Si estás interesado en este apasionante mundo de la seguridad informática, sin duda éste es un gran libro para empezar.
Este libro cuenta con 328 páginas y contiene los siguientes temas:
Capítulo 1: Hacking Ético Introducción Formación del profesional de seguridad Organizaciones formales Network Security Assessment Capítulo 2: Recabar información Introducción a Information Gathering Consultas a bases de datos legales e ilegales Buscadores: Google hacking Otros recursos online Cabeceras de mails Escaneo de puertos y Fingerprinting Telneteo: búsqueda a mano de banners y otra información Peticiones http Datos dentro de archivos Information Gathering en la vida real Modulo de IG de Backtrack 2.0 Analizando la información Capítulo 3: Ingeniería Social Introducción a la Ingeniería Social Aplicada a information gathering Ejemplos Medidas contra el engaño Capitulo 4: Fuerza Bruta Introducción a Fuerza Bruta (FB) Empleos y orientación de la FB Ejemplos didácticos Factores que inciden en el tiempo Rainbow Tables Diccionario Capitulo 5: Aplicación Web Directorios y archivos ocultos Ingeniería inversa sobre Flash XSS o Cross Site Scripting 15 formas de comprometer una cuenta de correo Ejecución remota de comandos e inclusión de archivos Programación insegura = Exploits Capitulo 6: Inyección de código SQL Introducción a la inyección de código SQL Ejemplo de Bypass de acceso Historia de SQL Injection Metodología Evasión de reglas a nivel campo de datos Herramientas automatizadas Caso real de hacking ético con sql injection Capitulo 7: Servidores Windows Introducción Comprometiendo un servidor con 4 clicks Null Session sobre Netbios Comandos NET Herramientas recomendadas Acciones del intruso dentro del servidor Elevación de privilegios Búsqueda de información sensible y análisis Captura e intercepción de paquetes y contraseñas Plantar backdoors o puertas traseras Troyanos binarios y de kernel Borrar rastros de la intrusión Propagarse hacia la red interna Capitulo 8: Servidores Linux Introducción. Nessus en GNU/Linux Debian 4.0 Acciones del intruso sobre esta plataforma Dentro de la shell Dsniff Troyanizar comandos y servicios Instalando un backdoor Manipulando logs Hardening a nivel núcleo (kernel) Hardening a nivel servicios 5 Preguntas a un desarrollador de exploits Capitulo 9: Algunos conceptos finales A- Acerca del Hacking local o físico B- Metodologías y Normativas existentes C- Errores mas comunes cometidos por los aspirantes a profesional de seguridad informática o de la información D- Técnicas mas avanzadas de Ethical Hacking Bonus Track Como instalar una plataforma de trabajo multisistema Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP Profesional conviviendo en un mismo disco rígido
Para obtenerlo visiten su página web, el libro pesa 33MB ~> http://hackingetico.com/