LPCU 161

Page 1

tapa hacking.qxp

10/03/2009

16:21

Página 1

ETHICAL HACKING

2 | ETHICAL HACKING Tipos de ataque La evaluación de la seguridad El informe de trabajo El penetration test y los negocios Organizaciones y certificaciones profesionales 3 | ANATOMÍA DE UN ATAQUE - ETAPA DE RELEVAMIENTO Fase de reconocimiento Fase de escaneo Fase de enumeración de un sistema 4 | ANATOMÍA DE UN ATAQUE - ETAPA DE ACCESO Fase de ingreso al sistema Explotación de vulnerabilidades Fase de mantenimiento del acceso Minimización de huellas 5 | EL UNIVERSO WEB La Web como campo de batalla Peligro en los servidores Web Seguridad en aplicaciones Web Cross site scripting (XSS) Inyección de código

Esta obra expone una visión global de las técnicas que los hackers maliciosos utilizan en la actualidad para conseguir sus objetivos. Es una guía fundamental para conseguir sistemas seguros y dominar las herramientas que permiten lograrlo. En sus páginas se presentan los aspectos teóricos y prácticos para aplicar los fundamentos del hacking ético a los diferentes desafíos y peligros que plantea la vida informática moderna. En un mundo virtual cada vez más inseguro, es necesario llegar al límite para garantizar protección a nuestro activo más importante: la información. Este libro, de fácil lectura y comprensión, es clave para la toma de conciencia, a la vez que resulta un texto de consulta y referencia fundamental para quienes deseen brindar garantías de seguridad, tanto en el ambiente home como en el corporativo.

libros.redusers.com En este sitio encontrará una gran variedad de recursos y software relacionado, que le servirán como complemento al contenido del libro. Además, tendrá la posibilidad de estar en contacto con los editores, y de participar del foro de lectores, en donde podrá intercambiar opiniones y experiencias.

6 | INFRAESTRUCTURA DE REDES Técnicas de ataque Dispositivos y tecnologías de seguridad Redes inalámbricas 7 | ENFRENTANDO EL CONTROL DE ACCESOS Clasificación de los controles Identificadores Las personas y sus contraseñas Ataques a las contraseñas

Para obtener más información sobre el libro comuníquese con nuestro

Servicio de Atención al Lector usershop@redusers.com ARGENTINA

8 | ATAQUES SIN TECNOLOGÍA Ingeniería social La psicología del ser humano Phishing Mensajería instantánea como herramienta Robo de identidad Redes sociales y comunidades virtuales

CHILE ESPAÑA

ETHICAL HACKING

APÉNDICE A: METODOLOGÍAS DE ANÁLISIS APÉNDICE B: MARCO LEGAL

NIVEL DE USUARIO INTERMEDIO

AVANZADO

✆ (11) 4110 8700 ✆ (2) 335 7477 ✆ (93) 635 4120

EXPERTO

This book is a complete guide to understand the way in which malicious hackers plan and execute their attacks, thus allowing us to be prepared to prevent intrusions and protect our most critical systems.

SEPA QUÉ HERRAMIENTAS SE UTILIZAN EN LOS ATAQUES REALES

ETHICAL HACKING

1 | GÉNESIS DE UN NUEVO ARTE Conceptos de seguridad informática Las buenas prácticas Espionaje corporativo Sistema sin parches: problema asegurado El día después: informática forense

LAS TÉCNICAS DE LOS HACKERS, AL SERVICIO DE LA SEGURIDAD

LAS TÉCNICAS DE LOS HACKERS, AL SERVICIO DE LA SEGURIDAD

CONTENIDO

PRINCIPIANTE

COMPRUEBE LA SEGURIDAD DE SUS PROPIOS SISTEMAS

LAS TÉCNICAS DE LOS HACKERS, AL SERVICIO DE LA SEGURIDAD ETAPAS DE UN ATAQUE: RELEVAMIENTO, ACCESO Y CONSERVACIÓN PRUEBAS DE PENETRACIÓN ATAQUES A REDES INALÁMBRICAS PROTECCIÓN DE SERVIDORES ESTRATEGIAS DE INGENIERÍA SOCIAL HERRAMIENTAS PARA WINDOWS Y GNU/LINUX

por FEDERICO G. PACHECO y HÉCTOR JARA

SEPA QUÉ HERRAMIENTAS SE UTILIZAN EN LOS ATAQUES REALES


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
LPCU 161 by RedUSERS - Issuu