Proyectos prácticos de Seguridad Informática
¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en este manual de hacking ético, para detectar posibles fallas en los sistemas y así protegerlos mejor.
Entre otros temas, aprenderá: PRELIMINARES
PROYECTOS AVANZADOS
Hacking ético Herramientas necesarias
PROYECTOS BÁSICOS
Escáner con Nmap (Zenmap) Explorar un sitio con Whois Cómo explotar la búsqueda avanzada de Google Ocultar información mediante esteganografía
Ataque MITM: interceptar conexiones en vivo Creación y alojamiento de un scam Pruebas de ingeniería inversa Pruebas de pentesting con OWASP BWA Ataque por fuerza bruta mediante Hydra Ataque de inyección SQL con SQLmap Hacking de redes inalámbricas Hacking de dispositivos móviles Ataque DOS mediante herramientas GNU-Linux
PROYECTOS INTERMEDIOS Utilizar un keylogger Robo de cuentas de correo mediante ingeniería social y keyloggers Protección de un router inalámbrico Creación de una VPN desde Windows con el uso de VPNBook Recuperar el acceso a sistemas Windows con Trinity Rescue Kit Hacking a cuenta root en sistemas Ubuntu-Linux Explorar la Deep Web Generar un e-mail spamming Rastrear a personas Hackear sitios web con Setoolkit Ataque de phishing mediante SocialFish
NIVEL DE USUARIO
CATEGORÍA
Intermedio / Avanzado
Seguridad Informática
UN MANUAL ACTUALIZADO DE SEGURIDAD INFORMÁTICA
REDUSERS.com En nuestro sitio podrá encontrar noticias relacionadas y también participar de la comunidad de tecnología más importante de América Latina.
¡DE CERO A EXPERTO! GU04 - Tapa con lomo copy.indd 1
ISBN 978-987-4958-05-1
GU 04 Manual del hacker ético / Proyectos prácticos de Seguridad Informática
Manual del hacker ético
Manual del hacker Proyectos prácticos ético de Seguridad Informática
Gilberto González Rodríguez
Escaneo de puertos Ingeniería social y scams Robo de contraseñas mediante phishing Keyloggers, VPNs, Deep Web, Tor y más… CONOZCA LOS METODOS Y HERRAMIENTAS DE ATAQUE 13/03/2019 02:08:37 p.m.