Todo se puede aprender
...si se quiere.
Home » , » 0xword - Ethical Hacking: Teoría y práctica para la realización de un Pentesting

0xword - Ethical Hacking: Teoría y práctica para la realización de un Pentesting

10 de junio de 2018 | 0:07

El mundo digital y el mundo físico están más unidos cada día. Las organizaciones realizan más gestiones de manera electrónica y cada día más amenazas ponen en peligro los activos de éstas. El mundo está interconectado, y por esta razón disciplinas como el hacking ético se hacen cada vez más necesarias para comprobar que la seguridad de los activos de una organización es la apropiada.

El hacking ético es el arte que permite llevar a cabo acciones maliciosas envueltas en la ética profesional de un hacker que ha sido contratado con el fin de encontrar los agujeros de seguridad de los sistemas de una organización. En el presente libro puedes encontrar procedimientos, procesos, vectores de ataque, técnicas de hacking, teoría y práctica de este arte.

El libro propone un enfoque distinto a lo común, en el cual se guiará al lector por un conjunto de pruebas a realizar en auditorías técnicas. La auditoría perimetral y auditoría interna son el foco común en este tipo de procesos. Además, se añaden pruebas modernas no tan comunes en los procesos de hacking ético. Los famosos APT, las pruebas de DDoS o las simulaciones de fugas de información desde dentro de la organización son algunos de los ejemplos que podrás encontrar en el libro.

Este es un libro creado por la editorial 0xWord, el cual este libro de hacking es muy difícil de conseguir sino se paga, pero acá se los dejamos gratis, ya que el conocimiento es gratuito.


Introducción
Capítulo I
Ethical Hacking
1. Objetivos
2. Tipos de auditoría 
3. Agregados al proceso
  Pruebas de stress: DOS/DDOS
  APT: Amenazas avanzadas persistentes
  Fuga de informacion interna
  Comunicaciones wireless & VOIP
  La importancia del rol
4. Evaluación de seguridad
  Vulnerabilidades
  Estándares y modelos
  Ley Hacking 23 de Diciembre de 2010
5. Metodología 
  El equipo de auditoría
  Alcance del proyecto
  Selección e información del objetivo
  Confección del ataque e intrusion controlada: Ampliación de miras
  Revisión del proceso: Medidas correctoras
  Documentación
  Interlocutores y almacenamiento de la informacion
6. Publicación de una vulnerabilidad
  Reservar CVE
  Detalles técnicos para CVE
  Ejemplo real: CVE-2013-5572
7. Nuevas tendencias
  Pentesting by Design
8. Atacantes de sombrero 
Capítulo II
La información es poder
1. Procesos asociados
  Footprinting
  PoC: Shared hosting
  PoC: DNS Caché Snooping y Evilgrade
  PoC: El correo
  Fingerprinting
    Half Scan
    ACK Scan
    Null Scan
    Xmas Scan
    FIN Scan
    Idle Scan
    Nmap
    Fingerprint Web
  PoC: Nmap + scripts
  PoC: Shodan
2. Google y cia
3. Creación del mapa de información 
4. Orientando el pentesting hacia un APT
  PoC: Obteniendo correos
Capítulo III
Confeccionando el ataque
1. Entornos
2. Auditoría perimetral
  Pruebas
  Identificación de servicios
    PoC: Identificacion de vulnerabilidad explotable
  Análisis de información
    Crawling, bruteforce y otras técnicas
    Localización de puntos de entrada
    Métodos HTTP
    Protección contra Clickjacking
  Detección y explotación
    Análisis SSL
    Fuzzing
    Manipulación de parámetros
    Inclusión local y remota
    Búsqueda de Path Disclosure
    Acceso no autorizado
    Subida de ficheros
    Ataques a los puntos de entrada
    Gestión de sesiones
  Top 10 OWASP 2013
3. Auditoría interna
  Pruebas
  PoC: Escenario inicial de auditoría interna
    Wireshark: El analizador amigo
    PoC: Sniffing remoto con wireshark
    Satori y p0f herramientas: Sniffer pasivo
    Pintar trafico de red
    Immunity Stalker
  PoC: Obtención del primer dato de interés
  PoC: Pass The Hash (PtH Attack)
  PoC: Escalada de privilegios
  PoC: Pivoting + PtH = Paseo por la organización
4. Interna con privilegios
  Pruebas
  PoC: Evaluacion de configuraciones
5. Wireless & VOIP
  Pruebas
  PoC: Descubriendo el mundo inalámbrico en la empresa
    Wifite
  PoC: Análisis de seguridad en la red
    La red de invitados
    La red WPA/WPA2 con PSK
    La red Enterprise
  PoC: Rogue AP en la empresa
  PoC: Rogue AP inyectando Javascript botnet
  Otras PoC’s posibles en distintos entornos Wireless
  PoC: Conociendo el entorno VOIP de la organización
  PoC: Recogida de información y evaluación de seguridad
6. DoS/DDOS
  Historia de las técnicas DDoS
    Técnicas
  Objetivos en una auditoría
  El proceso ético
  Pruebas
    Resumen: Ataques en general
  PoC: Poco tiempo de actuación y mucho de preparación
  PoC: Colapsando las conexiones
  Herramientas utilizadas
7. APT
  Historia de APT
  Pruebas
  PoC: Estudio del conjunto de muestra a auditar
  PoC: Preparacion y configuracion de pruebas
  PoC: Cebos para dispositivos móviles
8. Fuga de información
  Pruebas
  PoC: Powershell y obtención de sesión remota
  PoC: Shellcodes no detectables
  PoC: Evasiones de proxy con paciencia y pruebas
Capítulo IV
Recomendaciones del proceso
1. Las recomendaciones 
2. Medidas correctores en auditoría perimetral
  Autenticación
  Acceso
  Criptografia y datos sensibles
  Sesiones
  Comunicaciones y protocolos
  Entradas, codificación y errores
3. Medidas correctoras en auditoría interna
  Medidas correctoras para ataques PtH
  Configuración de elementos de seguridad en la red
  Inventariado de máquinas y acotar responsabilidades
  Evaluación de redes y recomendación
4. Medidas correctoras en auditoría de caja blanca
5. Medidas correctoras en DOS/DDOS
6. Otras medidas correctoras
Capítulo V
Generar informe
1. Nociones de un informe 
2. Plantillas 
  Auditoría perimetral
  Auditoría interna
  Auditoría wireless
3. Control de cambios 
4. Ejecutivo Vs Técnico
  Ejemplo ejecutivo
5. Reportes automáticos
  Análisis
Índice alfabético
Índice de imágenes
Índice de tablas
Libros publicados
Recover Messages 
Cálico Electrónico





Hosting: Drive (Descarga Directa Para Desktop y Mobile)
Archivo: Pdf
Idioma: Español
Peso: (73.2 MB)

0xword - Ethical Hacking: Teoría y práctica para la realización de un Pentesting
Compartir