Hacking etico - Técnicas de intrusión en sistemas (PDF)

Iniciado por SokarTefnut, 5 Enero 2012, 21:49 PM

0 Miembros y 1 Visitante están viendo este tema.

SokarTefnut

No se si este subforo es el lugar adecuado para la aportación de este libro. Si no es así pues habrá que cambiarlo.

Os comparto un libro con bastantes temas dignos de lectura, el título es:

Hacking etico:
Técnicas de intrusión en sistemas y metodologías sobre chequeos de seguridad y ejemplos reales.
Escrito por Carlos Tori.


Se nos presenta un libro con 331 páginas,voy a copiar el indice de contenidos:

Hacking Ético
Introducción (15)
Formación del profesional (16)
Organizaciones formales (37)
Network security assessment (41)

Recabar Información
Intro a information gathering (46)
Consultas a bases de datos (48)
Buscadores: google hacking (52)
Otros recursos online (57)
Cabeceras de mails (60)
Escaneo de puertos y fingerprinting (63)
Telneteo: busqueda a mano (70)
Peticiones http (74)
Datos dentro de archivos (76)
Information gathering en vida real (78)
Modulo de IG de Backtrack (79)
Analizando la información (82)

Ingeniería Social
Intro a la Ingenieria Social (86)
IS +information gathering (93)
Ejemplos (95)
Medidas contra el engaño (104)

Introducción a Fuerza Bruta
Empleos y orientación de la FB (108)
Ejemplos didácticos (109)
Factores que inciden en el tiempo (123)
Rainbow Tables (128)
Diccionario (130)

Aplicaciónes Web
Directorios y archivos ocultos (135)
Ingenieria inversa sobre flash (140)
XSS o cross site scripting (145)
Cuentas de correo en 15 formas (154)
Ejecución remota de comandos (154)
Inclusión de archivos (154)
Programación insegura = Exploits (156)


Inyección de código SQL
Introducción (164)
Ejemplo de Bypass de acceso (166)
Historia de SQL Injection (171)
Metodología (172)
Evasión de reglas (175)
Herramientas automatizadas (179)
Caso real de hacking etico (183)

Servidores Windows
Introduccion (190)
Comprometiendo un servidor (191)
Null Session sobre Netbios (196)
Comandos NET (202)
Herramientas recomendadas (205)
Acciones del intruso (212)
Elevacion de privilegios (212)
Busqueda de información (215)
Analisis (215)
Captura de paquetes (216)
Instalación de backdoors (217)
Troyanos (220)
Borrado de rastros (222)
Propagarse a la red interna (227)

Servidores Linux
Introducción (232)
Nessus en Debian GNU/Linux (233)
Acciones del intruso (236)
Dentro de la shell (238)
Dsniff (246)
Troyanizar binarios de sistema (251)
Instalando un backdoor/rootkit (256)
Manipulando logs (259)
Hardening a nivel kernel (266)
Hardening de servicios (282)
5 Preguntas a un exploit writer (284)

Hacking local o físico (290)
Errores mas comunes cometidos (302)
Técnicas avanzadas (310)
Metodologías y Normativas (312)

Aqui estan dos sitios de descarga del pdf , el archivo es el mismo en ambos
servidores:

www.megaupload.com/?d=7AD3OTZE
http://www.mediafire.com/?djeqz28vxl5smjy

"Saber romper medidas de seguridad no hace que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción"
-- Eric Raymond -- http://en.wikipedia.org/wiki/Eric_S._Raymond


madpitbull_99

Los enlaces funcionan, el caso es que esto ya lo ha posteado wolfbcn y tiene chincheta.





«Si quieres la paz prepárate para la guerra» Flavius Vegetius


[Taller]Instalación/Configuración y Teoría de Servicios en Red