En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta fundamental para poder corregirlas antes de que los ciberdelincuentes puedan utilizarlas en su beneficio. El hacking ético consiste en utilizar los conocimientos y seguir las prácticas defensa de la organización.
Con un lenguaje claro y didáctico, este libro introduce al lector en el mundo del hacking ético, por lo que se estructura siguiendo un proceso natural de logrado el acceso inicial.
Para concluir, se describen los pasos necesarios para crear un laboratorio de virtualización de máquinas que permita seguir los ejemplos indicados en todos los capítulos.
Todo el contenido está acompañado de numerosos ejemplos prácticos y múltiples referencias, de modo que el lector pueda profundizar en el mundo del hacking ético y asimilar fácilmente lo aprendido.
ÍNDICE
AUTOR DEL LIBRO
GLOSARIO DE TÉRMINOS
CAPÍTULO 1. INTRODUCCIÓN
CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS
CAPÍTULO 3. RECONOCIMIENTO
CAPÍTULO 4. ENUMERACIÓN
CAPÍTULO 5. EXPLOTACIÓN
HERRAMIENTAS BÁSICAS
Netcat
Analizadores de tráfico (sniffer)
Exploits
Exploit frameworks
CAPÍTULO 6. POST EXPLOTACIÓN
TRANSFERENCIA DE ARCHIVOS
Subir archivos al equipo vulnerado
Descargar archivos desde el equipo vulnerado
Técnicas para transferir archivos
CAPÍTULO 7. CREACIÓN DE UN LABORATORIO