Hacking ético

Páginas: 183 (45572 palabras) Publicado: 27 de octubre de 2014
HACKING ÉTICO 101
Cómo hackear profesionalmente en 21 días o menos!
Comprendiendo la mente del hacker, realizando reconocimientos, escaneos y
enumeración, ejecución de exploits, cómo escribir un informe profesional y mucho más!
Por:
Karina Astudillo B.
http://www.SeguridadInformaticaFacil.com

HACKING ÉTICO 101
Cómo hackear profesionalmente en 21 días o menos!
Comprendiendo la mentedel hacker, realizando reconocimientos, escaneos y enumeración, ejecución de exploits, cómo
escribir un informe profesional y mucho más!
Karina Astudillo B.
http://www.SeguridadInformaticaFacil.com
Todos los Derechos Reservados © Karina Astudillo B., 2013
Registro IEPI, certificado No. GYE-004179
Nota: Todos los derechos reservados. Esta publicación no puede ser reproducida total niparcialmente, ni registrada o
transmitida por un sistema de recuperación de información o cualquier otro medio, sea este electrónico, mecánico,
fotoquímico, magnético, electrónico, por fotocopia o cualquier otro, sin permiso por escrito previo de la editorial y el titular
de los derechos, excepto en el caso de citas breves incorporadas en artículos críticos o revisiones.
Todas las marcas registradasson propiedad de sus respectivos propietarios. En lugar de poner un símbolo de marca
después de cada ocurrencia de un nombre de marca registrada, usamos nombres en forma editorial únicamente, y al
beneficio del propietario de la marca, sin intención de infracción de la marca registrada. Cuando estas designaciones
aparecen en este libro, se imprimen con mayúsculas iniciales y/o con letra cursiva.La información publicada en este libro está basada en artículos y libros publicados y en la experiencia de su autora. Su
único propósito es educar a los lectores en la ejecución de pruebas de intrusión o hacking éticos profesionales. No nos
responsabilizamos por efectos, resultados o acciones que otras personas obtengan de lo que aquí se ha comentado o de los
resultados e información que seproveen en este libro o sus enlaces.
Se ha realizado un esfuerzo en la preparación de este libro para garantizar la exactitud de la información presentada. Sin
embargo, la información contenida en este libro se vende sin garantía, ya sea expresa o implícita. Ni la autora, ni la
editorial, sus concesionarios o distribuidores serán responsables de los daños causados o presuntamente causados directao indirectamente por el uso de la información provista en este libro.

Dedicatoria
A mi familia y de forma especial a mis padres, Laura y Pancho, por su inmenso cariño y
apoyo constante.
A mi mentor y buen amigo, Guido Caicedo Rossi, por abrirme las puertas al mundo de
las redes y la seguridad informática.

Tabla de contenido
Prefacio
Capítulo 1 – Introducción al Hacking ÉticoFases del hacking
Tipos de hacking
Modalidades del hacking
Servicios de hacking adicionales
Elaboración de la propuesta e inicio de la auditoría
Recursos útiles
Capítulo 2 - Reconocimiento o footprinting
Reconocimiento pasivo
Reconocimiento activo
Herramientas de reconocimiento
Footprinting con Google
Resolviendo nombres con nslookup
Obteniendo información de directorios Who-Is
Usandoherramientas todo-en-uno durante el reconocimiento
Laboratorios de reconocimiento
Medidas defensivas
Recursos útiles
Capítulo 3 - Escaneo
Ping sweepers
Herramientas de TCP-Ping
Estados de puertos
Técnicas de escaneo
Escáner de puertos: NMAP
Analizadores de vulnerabilidades
Laboratorios de escaneo
Medidas defensivas
Recursos útiles
Capítulo 4 - Enumeración
Protocolos NetBIOS y CIFS/SMBEnumeración de Windows con comandos y herramientas de software
Herramientas de enumeración todo-en-uno
Laboratorios de enumeración
Medidas preventivas
Recursos útiles
Capítulo 5 - Explotación o hacking

Mecanismos de hacking
Frameworks de explotación
Metasploit Framework
Ataques de claves
Ataques con software malicioso
Ataques de denegación de servicio (DoS)
Laboratorios de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking Ético
  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico
  • Hacking ético
  • herramientas Hacking etico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS