Ethical Hacking

Páginas: 296 (73882 palabras) Publicado: 25 de diciembre de 2012
HACKING Ético

Carlos S. Tori

Nació y creció en Rosario, Argentina.
Es Analista de sistemas de información, Técnico superior en organización y métodos, y sistemas
de computación. Actualmente cursa el último año de
Ingeniería en Sistemas.
Prestó servicios como consultor en seguridad a Hynet S.A, Argeniss/IOActive Inc., I-SEC Global Inc. llevando a cabo proyectos para sus clientes, demodo
remoto e interno, tanto en organizaciones privadas como gubernamentales. También se desempeñó como analista y administrador freelance en varias empresas locales. Fue encargado de Seguridad Informática en VoipGroup Inc. analizando servidores remotos, coordinando administradores y redactando políticas relacionadas a seguridad informática. Tuvo su primer contacto con la seguridad informáticaa mediados de los años 90 vía hyperterminal en las BBS, antes de conectarse a Internet.
Su primer ordenador fue un Czerweny CZ 1500, regalado para el día del niño.

Contacto (Participacion en proyectos, feedback de lectores): NNL@HUSHMAIL.COM O a la casilla asociada a este PGP ID: 0x7F81D818



Dedicatoria:

A mi familia, a mi novia. Apoyo incondicional.



Agradecimientos a:Diego Coppari, Sebastian Grignoli, Cesar Cerrudo, Diego Krahenbuhl, Marcelo Soffredi, Marcelo Fernandez, Eduardo Cardone, Diego Maggio, Jonathan Sarba, Martín Vila, Christian Vila, Enrique Espejo Cabrera, Román Medina-Heigl Hernández, Martín González Parra, Ulises Cuñé, profesores de la universidad UAI, Leonardo Pigñer, Iván Arce, Ariel Testa, Santiago Cavanna, Adolfo Fioranelli, RicardoGoldberger, Juan Echeverría, Leandro Constantino, Pablo Tossi, Ismael Briasco, Alejandro Cordobés, staff del instituto ISEI, Juan Grimandella, Fabián Damici, Andrea, Ricardo Cedaro, Pablo Blanch, Nidia Singh, Carlos Contesti, Vanina Muchnik, Carlos Robledo, Florencia Felgueroso, y Floreal Otegui.

Prólogo

Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo porlos hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno,ético, pero en definitiva es hacking.

Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hackingético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.

Cesar Cerrudo.
Fundador y CEO de Argeniss. www.argeniss.com






*El Sr. Cerrudo ha sido expositor en congresos de seguridad tales como: Microsoft, Black Hat, Bellua, CanSecWest, EuSecWest, WebSec, HITBSecConf, entre otros. Ha descubierto vulnerabilidades críticas en Windows server 2008,Vista y otros productos de Microsoft, Oracle, Yahoo, IBM y en un sin fin de aplicaciones.
Es el investigador en seguridad informática local con más proyección internacional que ha habido en estos ultimos años.
Miembro de WASC (Web Application Security Consortium).

Contenido

Capítulo 1

Hacking Ético
Introducción (15)
Formación del profesional (16) Organizaciones formales (37) Networksecurity assessment (41)


Un repaso por las características de
las organizaciones, la historia del ethical hacking. las fuentes de estudio para la formación de un profesional y las nocio- nes de un chequeo de seguridad median- te pautas legales.

Capítulo 2

Recabar Información
Intro a information gathering (46) Consultas a bases de datos (48) Buscadores: google hacking (52)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ethical Hacking
  • Ethical Hacking
  • Ethical Hacking informe
  • GEORGE HOTZ Ethical Hacking
  • Ensayo sobre ethical hacking
  • Ethical hacking
  • Ethical hacking
  • ethical hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS