12 febrero, 2021 0xword – Ethical Hacking Teoría y práctica para la realización de un pentesting By back Libros de 0xword, Revistas - Libros 0 Comments DESCRIPCIÓN 0xword – Ethical Hacking Teoría y práctica para la realización de un pentesting – El mundo digital y el mundo físico están más unidos cada día. Las organizaciones realizan más gestiones de manera electrónica y cada día más amenazas ponen en peligro los activos de éstas. El mundo está interconectado, y por esta razón disciplinas como el hacking ético se hacen cada vez más necesarias para comprobar que la seguridad de los activos de una organización es la apropiada. El hacking ético es el arte que permite llevar a cabo acciones maliciosas envueltas en la ética profesional de un hacker que ha sido contratado con el fin de encontrar los agujeros de seguridad de los sistemas de una organización. En el presente libro puedes encontrar procedimientos, procesos, vectores de ataque, técnicas de hacking, teoría y práctica de este arte. El libro propone un enfoque distinto a lo común, en el cual se guiará al lector por un conjunto de pruebas a realizar en auditorías técnicas. La auditoría perimetral y auditoría interna son el foco común en este tipo de procesos. Además, se añaden pruebas modernas no tan comunes en los procesos de hacking ético. Los famosos APT, las pruebas de DDoS o las simulaciones de fugas de información desde dentro de la organización son algunos de los ejemplos que podrás encontrar en el libro. DATOS TÉCNICOS Ethical Hacking Teoría y práctica para la realización de un pentesting Peso: 34.2 MB | Español | 0xword | PDF | Scan CONTENIDO Introducción Capítulo I Ethical Hacking 1. Objetivos 2. Tipos de auditoría 3. Agregados al proceso Pruebas de stress: DOS/DDOS APT: Amenazas avanzadas persistentes Fuga de informacion interna Comunicaciones wireless & VOIP La importancia del rol 4. Evaluación de seguridad Vulnerabilidades Estándares y modelos Ley Hacking 23 de Diciembre de 2010 5. Metodología El equipo de auditoría Alcance del proyecto Selección e información del objetivo Confección del ataque e intrusion controlada: Ampliación de miras Revisión del proceso: Medidas correctoras Documentación Interlocutores y almacenamiento de la informacion 6. Publicación de una vulnerabilidad Reservar CVE Detalles técnicos para CVE Ejemplo real: CVE-2013-5572 7. Nuevas tendencias Pentesting by Design 8. Atacantes de sombrero Capítulo II La información es poder 1. Procesos asociados Footprinting PoC: Shared hosting PoC: DNS Caché Snooping y Evilgrade PoC: El correo Fingerprinting Half Scan ACK Scan Null Scan Xmas Scan FIN Scan Idle Scan Nmap Fingerprint Web PoC: Nmap + scripts PoC: Shodan 2. Google y cia 3. Creación del mapa de información 4. Orientando el pentesting hacia un APT PoC: Obteniendo correos Capítulo III Confeccionando el ataque 1. Entornos 2. Auditoría perimetral Pruebas Identificación de servicios PoC: Identificacion de vulnerabilidad explotable Análisis de información Crawling, bruteforce y otras técnicas Localización de puntos de entrada Métodos HTTP Protección contra Clickjacking Detección y explotación Análisis SSL Fuzzing Manipulación de parámetros Inclusión local y remota Búsqueda de Path Disclosure Acceso no autorizado Subida de ficheros Ataques a los puntos de entrada Gestión de sesiones Top 10 OWASP 2013 3. Auditoría interna Pruebas PoC: Escenario inicial de auditoría interna Wireshark: El analizador amigo PoC: Sniffing remoto con wireshark Satori y p0f herramientas: Sniffer pasivo Pintar trafico de red Immunity Stalker PoC: Obtención del primer dato de interés PoC: Pass The Hash (PtH Attack) PoC: Escalada de privilegios PoC: Pivoting + PtH = Paseo por la organización 4. Interna con privilegios Pruebas PoC: Evaluacion de configuraciones 5. Wireless & VOIP Pruebas PoC: Descubriendo el mundo inalámbrico en la empresa Wifite PoC: Análisis de seguridad en la red La red de invitados La red WPA/WPA2 con PSK La red Enterprise PoC: Rogue AP en la empresa PoC: Rogue AP inyectando Javascript botnet Otras PoC’s posibles en distintos entornos Wireless PoC: Conociendo el entorno VOIP de la organización PoC: Recogida de información y evaluación de seguridad 6. DoS/DDOS Historia de las técnicas DDoS Técnicas Objetivos en una auditoría El proceso ético Pruebas Resumen: Ataques en general PoC: Poco tiempo de actuación y mucho de preparación PoC: Colapsando las conexiones Herramientas utilizadas 7. APT Historia de APT Pruebas PoC: Estudio del conjunto de muestra a auditar PoC: Preparacion y configuracion de pruebas PoC: Cebos para dispositivos móviles 8. Fuga de información Pruebas PoC: Powershell y obtención de sesión remota PoC: Shellcodes no detectables PoC: Evasiones de proxy con paciencia y pruebas Capítulo IV Recomendaciones del proceso 1. Las recomendaciones 2. Medidas correctores en auditoría perimetral Autenticación Acceso Criptografia y datos sensibles Sesiones Comunicaciones y protocolos Entradas, codificación y errores 3. Medidas correctoras en auditoría interna Medidas correctoras para ataques PtH Configuración de elementos de seguridad en la red Inventariado de máquinas y acotar responsabilidades Evaluación de redes y recomendación 4. Medidas correctoras en auditoría de caja blanca 5. Medidas correctoras en DOS/DDOS 6. Otras medidas correctoras Capítulo V Generar informe 1. Nociones de un informe 2. Plantillas Auditoría perimetral Auditoría interna Auditoría wireless 3. Control de cambios 4. Ejecutivo Vs Técnico Ejemplo ejecutivo 5. Reportes automáticos Análisis Índice alfabético Índice de imágenes Índice de tablas Libros publicados Recover Messages Cálico Electrónico CAPTURAS … ENLACES PÚBLICOS CON PUBLICIDAD 0xword – Ethical Hacking Teoría y práctica para la realización de un pentesting – BC0EHTYPPLRDU MEGA | PIXELDRAIN | TELEGRAM | USC | USER CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR www.bacterias.org WEB DEL AUTOR 0xword About Author back "Sé extremadamente sutil, incluso hasta el punto de lo informe. Sé extremadamente misterioso, incluso hasta el punto de la ausencia de sonido. De esta manera podrás ser el director del destino de tu oponente" Add a Comment Cancelar respuestaTu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *Comment:*Name:* Email Address:* Website: Save my name, email, and website in this browser for the next time I comment.