El hacking ético es el arte que permite llevar a cabo acciones maliciosas envueltas en la ética profesional de un hacker que ha sido contratado con el fin de encontrar los agujeros de seguridad de los sistemas de una organización. En el presente libro puedes encontrar procedimientos, procesos, vectores de ataque, técnicas de hacking, teoría y práctica de este arte.
El libro propone un enfoque distinto a lo común, en el cual se guiará al lector por un conjunto de pruebas a realizar en auditorías técnicas. La auditoría perimetral y auditoría interna son el foco común en este tipo de procesos. Además, se añaden pruebas modernas no tan comunes en los procesos de hacking ético. Los famosos APT, las pruebas de DDoS o las simulaciones de fugas de información desde dentro de la organización son algunos de los ejemplos que podrás encontrar en el libro.
Este es un libro creado por la editorial 0xWord, el cual este libro de hacking es muy difícil de conseguir sino se paga, pero acá se los dejamos gratis, ya que el conocimiento es gratuito.
Introducción
Capítulo I
Ethical Hacking
1. Objetivos
2. Tipos de auditoría
3. Agregados al proceso
Pruebas de stress: DOS/DDOS
APT: Amenazas avanzadas persistentes
Fuga de informacion interna
Comunicaciones wireless & VOIP
La importancia del rol
4. Evaluación de seguridad
Vulnerabilidades
Estándares y modelos
Ley Hacking 23 de Diciembre de 2010
5. Metodología
El equipo de auditoría
Alcance del proyecto
Selección e información del objetivo
Confección del ataque e intrusion controlada: Ampliación de miras
Revisión del proceso: Medidas correctoras
Documentación
Interlocutores y almacenamiento de la informacion
6. Publicación de una vulnerabilidad
Reservar CVE
Detalles técnicos para CVE
Ejemplo real: CVE-2013-5572
7. Nuevas tendencias
Pentesting by Design
8. Atacantes de sombrero
Capítulo II
La información es poder
1. Procesos asociados
Footprinting
PoC: Shared hosting
PoC: DNS Caché Snooping y Evilgrade
PoC: El correo
Fingerprinting
Half Scan
ACK Scan
Null Scan
Xmas Scan
FIN Scan
Idle Scan
Nmap
Fingerprint Web
PoC: Nmap + scripts
PoC: Shodan
2. Google y cia
3. Creación del mapa de información
4. Orientando el pentesting hacia un APT
PoC: Obteniendo correos
Capítulo III
Confeccionando el ataque
1. Entornos
2. Auditoría perimetral
Pruebas
Identificación de servicios
PoC: Identificacion de vulnerabilidad explotable
Análisis de información
Crawling, bruteforce y otras técnicas
Localización de puntos de entrada
Métodos HTTP
Protección contra Clickjacking
Detección y explotación
Análisis SSL
Fuzzing
Manipulación de parámetros
Inclusión local y remota
Búsqueda de Path Disclosure
Acceso no autorizado
Subida de ficheros
Ataques a los puntos de entrada
Gestión de sesiones
Top 10 OWASP 2013
3. Auditoría interna
Pruebas
PoC: Escenario inicial de auditoría interna
Wireshark: El analizador amigo
PoC: Sniffing remoto con wireshark
Satori y p0f herramientas: Sniffer pasivo
Pintar trafico de red
Immunity Stalker
PoC: Obtención del primer dato de interés
PoC: Pass The Hash (PtH Attack)
PoC: Escalada de privilegios
PoC: Pivoting + PtH = Paseo por la organización
4. Interna con privilegios
Pruebas
PoC: Evaluacion de configuraciones
5. Wireless & VOIP
Pruebas
PoC: Descubriendo el mundo inalámbrico en la empresa
Wifite
PoC: Análisis de seguridad en la red
La red de invitados
La red WPA/WPA2 con PSK
La red Enterprise
PoC: Rogue AP en la empresa
PoC: Rogue AP inyectando Javascript botnet
Otras PoC’s posibles en distintos entornos Wireless
PoC: Conociendo el entorno VOIP de la organización
PoC: Recogida de información y evaluación de seguridad
6. DoS/DDOS
Historia de las técnicas DDoS
Técnicas
Objetivos en una auditoría
El proceso ético
Pruebas
Resumen: Ataques en general
PoC: Poco tiempo de actuación y mucho de preparación
PoC: Colapsando las conexiones
Herramientas utilizadas
7. APT
Historia de APT
Pruebas
PoC: Estudio del conjunto de muestra a auditar
PoC: Preparacion y configuracion de pruebas
PoC: Cebos para dispositivos móviles
8. Fuga de información
Pruebas
PoC: Powershell y obtención de sesión remota
PoC: Shellcodes no detectables
PoC: Evasiones de proxy con paciencia y pruebas
Capítulo IV
Recomendaciones del proceso
1. Las recomendaciones
2. Medidas correctores en auditoría perimetral
Autenticación
Acceso
Criptografia y datos sensibles
Sesiones
Comunicaciones y protocolos
Entradas, codificación y errores
3. Medidas correctoras en auditoría interna
Medidas correctoras para ataques PtH
Configuración de elementos de seguridad en la red
Inventariado de máquinas y acotar responsabilidades
Evaluación de redes y recomendación
4. Medidas correctoras en auditoría de caja blanca
5. Medidas correctoras en DOS/DDOS
6. Otras medidas correctoras
Capítulo V
Generar informe
1. Nociones de un informe
2. Plantillas
Auditoría perimetral
Auditoría interna
Auditoría wireless
3. Control de cambios
4. Ejecutivo Vs Técnico
Ejemplo ejecutivo
5. Reportes automáticos
Análisis
Índice alfabético
Índice de imágenes
Índice de tablas
Libros publicados
Recover Messages
Cálico Electrónico
Hosting: Drive (Descarga Directa Para Desktop y Mobile)
Archivo: Pdf
Idioma: Español
Peso: (73.2 MB)