|
Discusiones Generales Zona para opinar sobre cualquier tema, espacio de libre expresión y entretenimiento. |
Hola Invitado! Tómate un minuto para registrarte, es 100% GRATIS y no verás ninguna publicidad! ¿Qué estás esperando? Para Ingresa a Denunciando.com por medio de TapaTalk Clic ACA | Registrarse Ahora |
Discusiones Generales » Hacking Etico - Carlos Tori (PDF) (ESP) (multihost)Participa en el tema Hacking Etico - Carlos Tori (PDF) (ESP) (multihost) en el foro Discusiones Generales. |
Temas Similares | ||||
Tema | Autor | Foro | Respuestas | Último mensaje |
Hacking Etico - Carlos Tori (PDF) (ESP) (multihost) | purito72 | Discusiones Generales | 0 | 28-05-2012 06:30:03 |
Hacking Etico - Carlos Tori (Ebook) (PDF) | jienense | Discusiones Generales | 0 | 11-01-2012 10:21:10 |
Tori Black - Tori Torrid Love | DiabolopkUp | Peliculas | 0 | 24-08-2011 15:32:38 |
Hacking ético | diegorsolers | Programacion | 2 | 28-04-2009 21:24:02 |
Dilema ético | Tyler Durden | Chistes / Cosas Charras | 12 | 16-02-2009 11:36:54 |
, 13:30:14 | #1 | |
Usuario Expulsado Recien Registrado | Hacking Etico - Carlos Tori (PDF) (ESP) (multihost)
Calificación: de
5,00 Español 32.6 MB 328 Páginas ISBN: 9789870543640 Autor: Carlos S. Tori 2008 Argentina Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers. Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales. Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera. El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking. Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos. Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo. Contenido Capítulo 1: Hacking Ético Introducción Formación del profesional de seguridad Organizaciones formales Network Security Assessment Capítulo 2: Recabar información Introducción a Information Gathering Consultas a bases de datos legales e ilegales Buscadores: Google hacking Otros recursos online Cabeceras de mails Escaneo de puertos y Fingerprinting Telneteo: busqueda a mano de banners y otra información Peticiones http Datos dentro de archivos Information Gathering en la vida real Modulo de IG de Backtrack 2.0 Analizando la información Capítulo 3: Ingeniería Social Introducción a la Ingenieria Social Aplicada a information gathering Ejemplos Medidas contra el engaño Capitulo 4: Fuerza Bruta Introducción a Fuerza Bruta (FB) Empleos y orientación de la FB Ejemplos didácticos Factores que inciden en el tiempo Rainbow Tables Diccionario Capitulo 5: Aplicación Web Directorios y archivos ocultos Ingenieria inversa sobre Flash XSS o Cross Site Scripting 15 formas de comprometer una cuenta de correo Ejecución remota de comandos e inclusión de archivos Programación insegura = Exploits Capitulo 6: Inyección de código SQL Introducción a la inyección de codigo SQL Ejemplo de Bypass de acceso Historia de SQL Injection Metodología Evasión de reglas a nivel campo de datos Herramientas automatizadas Caso real de hacking etico con sql injection Capitulo 7: Servidores Windows Introduccion Comprometiendo un servidor con 4 clicks Null Session sobre Netbios Comandos NET Herramientas recomendadas Acciones del intruso dentro del servidor Elevacion de privilegios Busqueda de información sensible y analisis Captura e intercepción de paquetes y contraseñas Plantar backdoors o puertas traseras Troyanos binarios y de kernel Borrar rastros de la intrusión Propagarse hacia la red interna Capitulo 8: Servidores Linux Introducción. Nessus en GNU/Linux Debian 4.0 Acciones del intruso sobre esta plataforma Dentro de la shell Dsniff Troyanizar comandos y servicios Instalando un backdoor Manipulando logs Hardening a nivel nucleo (kernel) Hardening a nivel servicios 5 Preguntas a un desarrollador de exploits Capitulo 9: Algunos conceptos finales A- Acerca del Hacking local o físico B- Metodologías y Normativas existentes C- Errores mas comunes cometidos por los aspirantes a profesional de seguridad informática o de la información D- Técnicas mas avanzadas de Ethical Hacking Bonus Track Como instalar una plataforma de trabajo multisistema Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP Profesional conviviendo en un mismo disco rígido Carlos Tori Nació y creció en Rosario, Argentina. Es Analista de sistemas de información, Técnico superior en organización y métodos, y sistemas de computación. Actualmente cursa el último año de Ingeniería en Sistemas. Prestó servicios como consultor en seguridad a Hynet S.A, Argeniss/IOActive Inc., I-SEC Global Inc. llevando a cabo proyectos para sus clientes, de modo remoto e interno, tanto en organizaciones privadas como gubernamentales. También se desempeñó como analista y administrador freelance en varias empresas locales. Fue encargado de Seguridad Informática en VoipGroup Inc. analizando servidores remotos, coordinando administradores y redactando políticas relacionadas a seguridad informática. Tuvo su primer contacto con la seguridad informática a mediados de los años 90 vía hyperterminal en las BBS, antes de conectarse a Internet. Su primer ordenador fue un Czerweny CZ 1500, regalado para el día del niño. UPLOADED [code]http://ul.to/jagunmlg/HackingEtico%20CarloTori_E.pdf.rar[/code] UPLOADING [code]http://**************/files/a92b4b3a/HackingEtico%2BCarloTori_E.pdf.rar/[/code] FREAKSHARE [code]http://freakshare.com/files/vkue92jo/HackingEtico-CarloTori_E.pdf.rar.html[/code] | |
Twittear Seguir a @denunciando
| |
No Calculado | #1.5 |
SponSor | Re: Hacking Etico - Carlos Tori (PDF) (ESP) (multihost) |
Etiquetas |
carlos, esp, etico, hacking, multihost, pdf, tori |
Herramientas | |
|