.
Carlos Tori de NNL, un rosarino amante de la Heiniken y del hack, está presto a lanzar su libro"Hacking Etico".
El material, de 328 páginas, será estitado por su cuenta en unos días más. Les dejo el índice.
Capitulo 1: Hacking Etico
Introduccion
Formacion del profesional de seguridad
Organizaciones formales
Network Security Assessment
Capitulo 2: Recabar informacion
Introduccion a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra informacion
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la informacion
Capitulo 3: Ingenieria Social
Introduccion a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el enganio
Capitulo 4: Fuerza Bruta
Introduccion a Fuerza Bruta (FB)
Empleos y orientacion de la FB
Ejemplos didacticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario
Capitulo 5: Aplicaciones Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecucion remota de comandos e inclusion de archivos
Programacion insegura = Exploits
Capitulo 6: Inyeccion de codigo SQL
Introduccion a la inyeccion de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodologia
Evasion de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection
Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas (CORE IMPACT, CANVAS, METASPLOIT)
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de informacion sensible y analisis
Captura e intercepcion de paquetes y contrasenias
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusion
Propagarse hacia la red interna
Capitulo 8: Servidores Linux
Introduccion.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits
Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o fisico
B- Metodologias y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informatica
o de la informacion
D- Tecnicas mas avanzadas de Ethical Hacking
Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rigido
ISBN: 978-987-05-4364-0
Contactar con el autor en nnl@hushmail.com
Conociéndolo (virtualmente) desde hace varios años a Carlos creo que el material será excelente, sin lugar a dudas.
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario