Lanzamiento del libro “Hacking Etico” (Carlos Tori)


Carlos, una persona muy Importante en el tema de la Seguridad informática en nuestro pais.
El lanzamiento del libro será en dos semanas. La obra se titula Hacking Ético, lo edita Carlos por su cuenta, ademas tiene un temario muy interesante en 328 paginas de contenido y el prólogo es de Cesar Cerrudo.

Capitulo 1: Hacking Etico
Introduccion
Formacion del profesional de seguridad
Organizaciones formales
Network Security Assessment

Capitulo 2: Recabar informacion
Introduccion a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra informacion
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la informacion

Capitulo 3: Ingenieria Social
Introduccion a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el enganio

Capitulo 4: Fuerza Bruta
Introduccion a Fuerza Bruta (FB)
Empleos y orientacion de la FB
Ejemplos didacticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario

Capitulo 5: Aplicaciones Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecucion remota de comandos e inclusion de archivos
Programacion insegura = Exploits

Capitulo 6: Inyeccion de codigo SQL
Introduccion a la inyeccion de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodologia
Evasion de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas (CORE IMPACT, CANVAS, METASPLOIT)
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de informacion sensible y analisis
Captura e intercepcion de paquetes y contrasenias
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusion
Propagarse hacia la red interna

Capitulo 8: Servidores Linux
Introduccion.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o fisico
B- Metodologias y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informatica
o de la informacion
D- Tecnicas mas avanzadas de Ethical Hacking

Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rigido

ISBN: 978-987-05-4364-0
Copyright © 2008 Carlos Tori

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s