GUIA USERS 04 - Manual del Hacker - MUESTRA GRATIS

Page 1

Proyectos prácticos de Seguridad Informática

¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en este manual de hacking ético, para detectar posibles fallas en los sistemas y así protegerlos mejor.

Entre otros temas, aprenderá: PRELIMINARES

PROYECTOS AVANZADOS

 Hacking ético  Herramientas necesarias

        

PROYECTOS BÁSICOS    

Escáner con Nmap (Zenmap) Explorar un sitio con Whois Cómo explotar la búsqueda avanzada de Google Ocultar información mediante esteganografía

Ataque MITM: interceptar conexiones en vivo Creación y alojamiento de un scam Pruebas de ingeniería inversa Pruebas de pentesting con OWASP BWA Ataque por fuerza bruta mediante Hydra Ataque de inyección SQL con SQLmap Hacking de redes inalámbricas Hacking de dispositivos móviles Ataque DOS mediante herramientas GNU-Linux

PROYECTOS INTERMEDIOS  Utilizar un keylogger  Robo de cuentas de correo mediante ingeniería social y keyloggers  Protección de un router inalámbrico  Creación de una VPN desde Windows con el uso de VPNBook  Recuperar el acceso a sistemas Windows con Trinity Rescue Kit  Hacking a cuenta root en sistemas Ubuntu-Linux  Explorar la Deep Web  Generar un e-mail spamming  Rastrear a personas  Hackear sitios web con Setoolkit  Ataque de phishing mediante SocialFish

NIVEL DE USUARIO

CATEGORÍA

Intermedio / Avanzado

Seguridad Informática

UN MANUAL ACTUALIZADO DE SEGURIDAD INFORMÁTICA

REDUSERS.com En nuestro sitio podrá encontrar noticias relacionadas y también participar de la comunidad de tecnología más importante de América Latina.

¡DE CERO A EXPERTO! GU04 - Tapa con lomo copy.indd 1

ISBN 978-987-4958-05-1

GU 04 Manual del hacker ético / Proyectos prácticos de Seguridad Informática

Manual del hacker ético

Manual del hacker Proyectos prácticos ético de Seguridad Informática

Gilberto González Rodríguez

Escaneo de puertos Ingeniería social y scams Robo de contraseñas mediante phishing Keyloggers, VPNs, Deep Web, Tor y más… CONOZCA LOS METODOS Y HERRAMIENTAS DE ATAQUE 13/03/2019 02:08:37 p.m.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.