IFCD072PO CIBERSEGURIDAD, HACKING ÉTICO

IFCD072PO CIBERSEGURIDAD, HACKING ÉTICO

MAILLO FERNÁNDEZ, JUAN ANDRÉS

28,00 €
IVA incluido
NO DISPONIBLE PREGUNTAR POR EMAIL TIEMPO
Editorial:
Ra-Ma, Librería y Editorial Mi
Año de edición:
2020
ISBN:
978-84-9964-938-2
Páginas:
474
Encuadernación:
Otros
Colección:
FORMACIÓN EN EL EMPLEO
28,00 €
IVA incluido
NO DISPONIBLE PREGUNTAR POR EMAIL TIEMPO
Añadir a favoritos

INTRODUCCIÓN
CAPÍTULO 1. EMPEZANDO A CONOCER EL MUNDO HACKER
1.1 ¿QUÉ ES UN HACKER?
1.2 TIPOS DE HACKERS
1.3 BREVE HISTORIA DEL MUNDO HACKER
1.4 ACTUACIONES FAMOSAS
1.5 LOS HACKERS MÁS RECONOCIDOS
1.6 ÉTICA HACKER
1.7 EL EMBLEMA HACKER
CAPÍTULO 2. HACKING ÉTICO
2.1 ¿QUÉ ES EL HACKING ÉTICO?
2.2 AUDITORÍAS
2.3 FASES DE UN PROCESO DE HACKING ÉTICO
2.4 VULNERABILIDADES CVE
2.5 INFORME FINAL DE AUDITORÍA
CAPÍTULO 3. PLATAFORMAS DE ENTRENAMIENTO
3.1 MÁQUINAS VIRTUALES
3.2 INSTALANDO VIRTUALBOX
3.3 CREANDO NUESTRAS MÁQUINAS VIRTUALES.
3.4 ENTRENADORES VULNERABLES
3.5 CAPTURE DE FLAG.
CAPÍTULO 4. TÉCNICAS DE OCULTAMIENTO
4.1 ¿POR QUÉ OCULTARSE EN LA RED?
8 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA-
4.2 LAS DIRECCIONES DE MI ORDENADOR
4.2.1 Dirección ip
4.2.2 Dirección MAC
4.2.3 ¿Cómo funcionan?
4.3 CAMBIANDO LA DIRECCIÓN IP
4.4 CAMBIANDO LA DIRECCIÓN MAC
4.5 OTRAS HERRAMIENTAS DE OCULTAMIENTO
4.5.1 Wi-Fi públicas
4.5.2 TOR
4.5.3 Servidores proxy
4.5.4 VPN
CAPÍTULO 5. MALWARE
5.1 INTRODUCCIÓN AL MALWARE
5.1.1 Breve historia del malware
5.1.2 Tipos de malware más comunes
5.1.3 Características principales del malware
5.2 ¿CÓMO FUNCIONAN LOS ANTIVIRUS?
5.2.1 Antivirus basados en firmas
5.2.2 Antivirus heurísticos
5.2.3 ¿Qué tipo de antivirus elegir?
5.3 CREACIÓN DE UN MALWARE
5.4 OFUSCACIÓN DE MALWARE
5.4.1 Encriptación
5.4.2 Firmas
5.5 ESTUDIANDO EL MALWARE
5.5.1 Ingeniería inversa
5.5.2 ¿Qué es una Sandbox?
5.5.3 Herramientas Sandbox para entornos Windows
5.5.4 Herramientas Sandbox para entornos Linux
CAPÍTULO 6. ATAQUES INFORMÁTICOS
6.1 TIPOS DE ATAQUES INFORMÁTICOS
6.2 ANATOMÍA DE UN ATAQUE
CAPÍTULO 7. BUSCANDO EL OBJETIVO
7.1 LA IMPORTANCIA DE LA INFORMACIÓN
7.2 FOOTPRINTING
7.2.1 WHOIS
7.2.2 Google Hacking
7.2.3 SHODAN
7.2.4 Maltego
7.2.5 FOCA
7.2.6 Robtex
7.2.7 The Harvester
7.2.8 Recon-ng
7.3 FINGERPRINTING
7.3.1 Nmap
7.3.2 Otras herramientas
7.3.3 Trabajando sobre los DNS
7.3.4 Fingerprinting Web
7.3.5 ICMP
7.3.6 Banner Grabbing
7.3.7 SMB.
7.3.8 SMTP
7.3.9 SNMP
7.3.10 LDAP.
7.4 ¿CÓMO PROTEGER NUESTRA INFORMACIÓN?
7.4.1 Herramientas IRM
7.4.2 Herramientas DLP
CAPÍTULO 8. HACKEANDO SISTEMAS
8.1 ATAQUES SOBRE CREDENCIALES
8.1.1 Tipos de ataques
8.1.2 Herramientas para atacar credenciales
8.1.3 ¿Cómo podemos protegernos?
8.2 ESCÁNER DE VULNERABILIDADES
8.2.1 NMAP + NSE
8.2.2 Nessus
8.2.3 OpenVAS.
8.2.4 ¿Cómo podemos protegernos?
8.3 EXPLOITING
8.3.1 Payloads
8.3.2 Searchsploit
8.3.3 Metasploit
8.3.4 ¿Cómo podemos protegernos?
CAPÍTULO 9. HACKEANDO REDES.
9.1 ATAQUES SOBRE WIRELESS
9.1.1 Descubrimiento Wireless.
9.1.2 Ataques sobre WEP.
9.1.3 Ataques sobre WPA/WPA2
9.1.4 Ataques sobre WPS
9.1.5 ¿Cómo podemos protegernos?
9.2 CAPTURA PASIVA DE TRÁFICO
9.2.1 Wireshark.
9.2.2 ¿Cómo podemos protegernos?
10 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA
9.3 SPOOFING
9.3.1 Ataques Man In The Middle
9.3.2 ¿Cómo podemos protegernos?
9.4 OTROS ATAQUES EN REDES LAN
9.4.1 Mac Flooding
9.4.2 VLAN Hopping
9.4.3 Ataques sobre STP
9.5 VOIP
9.5.1 Ataques sobre VoIP
9.5.2 ¿Cómo podemos protegernos?
CAPÍTULO 10. HACKING WEB
10.1 ESCÁNER DE VULNERABILIDADES
10.1.1 Nikto
10.1.2 OWASP ZAP
10.1.3 Burp Suite
10.1.4 Wapiti
10.1.5 Acunetix
10.2 CROSS SITE SCRIPTING (XSS)
10.2.1 Pruebas de concepto
10.2.2 ¿Cómo podemos protegernos?
10.3 INYECCIÓN DE CÓDIGO
10.3.1 Pruebas de concepto
10.3.2 ¿Cómo podemos protegernos?
10.4 INYECCIÓN SQL
10.4.1 Pruebas de concepto
10.4.2 SQLMap
10.4.3 ¿Cómo podemos protegernos?
10.5 INCLUSIÓN DE FICHEROS
10.5.1 Local File Inclusion (LFI)
10.5.2 Remote File Inclusion (RFI)
10.5.3 Pruebas de concepto
10.5.4 ¿Cómo podemos protegernos?
10.6 ATAQUES SOBRE CMS
10.6.1 Prueba de concepto
10.6.2 ¿Cómo podemos protegernos?
10.7 ATAQUES DE DENEGACIÓN DE SERVICIO
10.7.1 Tipos de ataques de denegación de servicio
10.7.2 Prueba de concepto
10.7.3 ¿Cómo podemos protegernos?
CAPÍTULO 11. HACKEANDO ENTORNOS MÓVILES.
11.1 CARACTERÍSTICAS DE LOS ENTORNOS MÓVILES
11.2 SEGURIDAD EN ANDROID
11.2.1 Arquitectura del sistema operativo Android
11.2.2 Arquitectura de seguridad en Android
11.3 SEGURIDAD EN IOS
11.3.1 Arquitectura del sistema operativo IOS
11.3.2 Arquitectura de seguridad en IOS
11.4 RIESGOS ASOCIADOS Y VECTORES DE ATAQUE
11.4.1 OWASP Mobile Top 10 Risks
11.4.2 Hacerse con el control del dispositivo
11.5 ¿CÓMO PODEMOS PROTEGERNOS?
CAPÍTULO 12. HACKEANDO IOT
12.1 INTRODUCCIÓN AL IOT
12.2 RIESGOS ASOCIADOS
12.3 VECTORES DE ATAQUE
12.3.1 Ataques sobre el hardware
12.3.2 Ataques sobre el software
12.3.3 Ataques sobre la configuración
12.3.4 Ataques sobre la transmisión de información
12.3.5 Ataques sobre los usuarios
12.4 ¿CÓMO PODEMOS PROTEGERNOS?
12.4.1 Medidas sobre el hardware
12.4.2 Medidas sobre el software
12.4.3 Medidas sobre la configuración
12.4.4 Medidas sobre las comunicaciones
12.4.5 Medidas sobre los usuarios
CAPÍTULO 13. HACKEANDO HUMANOS (INGENIERÍA SOCIAL)
13.1 ¿QUÉ ES LA INGENIERÍA SOCIAL?
13.2 KEVIN MITNICK. EL GRAN GURÚ
13.3 ¿CÓMO SE HACE UN ATAQUE DE INGENIERÍA SOCIAL?
13.4 TIPOS DE ATAQUES
13.4.1 Ataques mediante personas
13.4.2 Ataques mediante tecnología
13.5 CASOS REALES
13.6 HERRAMIENTAS DE INGENIERÍA SOCIAL
13.7 ¿CÓMO PODEMOS PROTEGERNOS?
12 HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS © RA
CAPÍTULO 14. HERRAMIENTAS PARA HACKING FÍSICO
14.1 USB RUBBER DUCKY
14.2 USB DUMPER
14.3 KEYLOGGER POR HARDWARE
14.4 ANTENAS WI-FI
14.5 WI-FI PINEAPPLE
14.6 LAN TURTLE
14.7 BASH BUNNY
14.8 KEYJACK
CAPÍTULO 15. ANÁLISIS FORENSE
15.1 INTRODUCCIÓN AL ANÁLISIS FORENSE
15.2 LA EVIDENCIA DIGITAL

Este libro tiene como objetivo que el lector conozca las funciones, herramientas, procesos y regulación para dominar las actuaciones del hacker ético.

Este libro tiene como objetivo que el lector conozca las funciones, herramientas, procesos y regulación para dominar las actuaciones del hacker ético.

Artículos relacionados

  • PEPPA PIG. LIBRO DE CARTÓN CON SOLAPAS - LA GRAN BÚSQUEDA DEL DINOSAURIO
    HASBRO / EONE
    "Peppa y sus amigos descubren los distintos dinosaurios que existen con la ayuda del abuelo Rabbit. ¿Serán capaces de encontrar al dinosaurio durmiente? ¿Y al dinosaurio hambriento? ¡Todos se esconden tras las solapas! Los libros de la colección ""Peppa Pig. Libro de cartón con solapas"" son la herramienta ideal para acercar a los bebés al mundo de los libros, así como para emp...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    15,95 €

  • DINO-DINO DINOSAURIO DESCUBRE EL COLE (DINO-DINO DINOSAURIO)
    VICEDO, DIANA
    ¡Hoy Dino-Dino va al cole! ¿A ti también te gusta ir? ¡Allí puedes pintar, jugar y reír! Descubre el mundo con Dino-Dino, el dinosaurio que acompaña a los más pequesen sus primeras aventuras. ____________ *Una nueva colección en cartón con solapas y texto rimado. *Increíbles ilustraciones de Diana Vicedo, la ilustradora de Unicornia, llenas de preciosos detalles.*Un pequeño di...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    9,95 €

  • VIA VENETO
    PERE MONJE
    La esperada autobiografía de uno de los restaurantes más míticos del país.La historia del restaurante excepcional donde comerías cada día. Via Veneto nació en 1967 para agrietar el gris que se vivía gastronómica y culturalmente en Barcelona. Atravesar el umbral de su puerta de madera, maciza y noble, era entrar en un oasis perfilado con decoración modernista, moqueta roja, eli...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    49,90 €

  • DINO-DINO DINOSAURIO DESCUBRE LA GRANJA (DINO-DINO DINOSAURIO)
    VICEDO, DIANA
    ¡Hoy Dino-Dino visita la granja! ¿Ya conoces a cada animal? ¡Con ellos pasarás un día genial! Descubre el mundo con Dino-Dino, el dinosaurio que acompaña a los más pequesen sus primeras aventuras. _____ *Una nueva colección en cartón con solapas y texto rimado. *Increíbles ilustraciones de Diana Vicedo, la ilustradora de Unicornia, llenas de preciosos detalles.*Un pequeño dino...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    9,95 €

  • ZALACAÍN. 50 AÑOS
    LARA A. SERODIO
    Entrada en la treintena, Emma arrastra una vida sin mayores emociones. En su trabajo la exprimen y ella parece conformarse con las rutinas espaciadas junto a Nico, su pareja desde hace nueve años. Profundamente aburrida y estancada, prefiere ignorar que los primeros síntomas de una crisis han comenzado a asomar?Hasta que se cruza con un hombre que le resulta excitante: doce año...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    49,00 €

  • LA SORPRESA DE CUMPLEAÑOS
    KILLEN, NICOLA
    Vuelven las aventuras de la pequeña Lucía, el exitoso personaje de la autora bestseller Nicola Killen, con una preciosa historia sobre la mejor sorpresa de cumpleaños. Es el cumpleaños de la pequeña Lucía. Como regalo, ha recibido algo que siempre había deseado: un traje de tigre. Siendo un tigre, Lucía seguirá unos globos de colores que la llevarán hasta una sorpresa muy espec...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    14,95 €