tapa hacking.qxp
10/03/2009
16:21
Página 1
ETHICAL HACKING
2 | ETHICAL HACKING Tipos de ataque La evaluación de la seguridad El informe de trabajo El penetration test y los negocios Organizaciones y certificaciones profesionales 3 | ANATOMÍA DE UN ATAQUE - ETAPA DE RELEVAMIENTO Fase de reconocimiento Fase de escaneo Fase de enumeración de un sistema 4 | ANATOMÍA DE UN ATAQUE - ETAPA DE ACCESO Fase de ingreso al sistema Explotación de vulnerabilidades Fase de mantenimiento del acceso Minimización de huellas 5 | EL UNIVERSO WEB La Web como campo de batalla Peligro en los servidores Web Seguridad en aplicaciones Web Cross site scripting (XSS) Inyección de código
Esta obra expone una visión global de las técnicas que los hackers maliciosos utilizan en la actualidad para conseguir sus objetivos. Es una guía fundamental para conseguir sistemas seguros y dominar las herramientas que permiten lograrlo. En sus páginas se presentan los aspectos teóricos y prácticos para aplicar los fundamentos del hacking ético a los diferentes desafíos y peligros que plantea la vida informática moderna. En un mundo virtual cada vez más inseguro, es necesario llegar al límite para garantizar protección a nuestro activo más importante: la información. Este libro, de fácil lectura y comprensión, es clave para la toma de conciencia, a la vez que resulta un texto de consulta y referencia fundamental para quienes deseen brindar garantías de seguridad, tanto en el ambiente home como en el corporativo.
libros.redusers.com En este sitio encontrará una gran variedad de recursos y software relacionado, que le servirán como complemento al contenido del libro. Además, tendrá la posibilidad de estar en contacto con los editores, y de participar del foro de lectores, en donde podrá intercambiar opiniones y experiencias.
6 | INFRAESTRUCTURA DE REDES Técnicas de ataque Dispositivos y tecnologías de seguridad Redes inalámbricas 7 | ENFRENTANDO EL CONTROL DE ACCESOS Clasificación de los controles Identificadores Las personas y sus contraseñas Ataques a las contraseñas
Para obtener más información sobre el libro comuníquese con nuestro
Servicio de Atención al Lector usershop@redusers.com ARGENTINA
8 | ATAQUES SIN TECNOLOGÍA Ingeniería social La psicología del ser humano Phishing Mensajería instantánea como herramienta Robo de identidad Redes sociales y comunidades virtuales
CHILE ESPAÑA
ETHICAL HACKING
APÉNDICE A: METODOLOGÍAS DE ANÁLISIS APÉNDICE B: MARCO LEGAL
NIVEL DE USUARIO INTERMEDIO
AVANZADO
✆ (11) 4110 8700 ✆ (2) 335 7477 ✆ (93) 635 4120
EXPERTO
This book is a complete guide to understand the way in which malicious hackers plan and execute their attacks, thus allowing us to be prepared to prevent intrusions and protect our most critical systems.
SEPA QUÉ HERRAMIENTAS SE UTILIZAN EN LOS ATAQUES REALES
ETHICAL HACKING
1 | GÉNESIS DE UN NUEVO ARTE Conceptos de seguridad informática Las buenas prácticas Espionaje corporativo Sistema sin parches: problema asegurado El día después: informática forense
LAS TÉCNICAS DE LOS HACKERS, AL SERVICIO DE LA SEGURIDAD
LAS TÉCNICAS DE LOS HACKERS, AL SERVICIO DE LA SEGURIDAD
CONTENIDO
PRINCIPIANTE
COMPRUEBE LA SEGURIDAD DE SUS PROPIOS SISTEMAS
LAS TÉCNICAS DE LOS HACKERS, AL SERVICIO DE LA SEGURIDAD ETAPAS DE UN ATAQUE: RELEVAMIENTO, ACCESO Y CONSERVACIÓN PRUEBAS DE PENETRACIÓN ATAQUES A REDES INALÁMBRICAS PROTECCIÓN DE SERVIDORES ESTRATEGIAS DE INGENIERÍA SOCIAL HERRAMIENTAS PARA WINDOWS Y GNU/LINUX
por FEDERICO G. PACHECO y HÉCTOR JARA
SEPA QUÉ HERRAMIENTAS SE UTILIZAN EN LOS ATAQUES REALES