julio 13, 2012

Hacking Etico




http://dl.dropbox.com/u/61918905/Hacking%20Etico%20-%20Carlos%20Tori.rar



CONTENIDO

CAPITULO I
  • Hacking Ético
  • Introducción (15)
  • Formación del profesional (16)
  • Organizaciones formales (37)
  • Network security assessment (41)
CAPITULO II
  • Recabar Información
  • Intro a information gathering (46)
  • Consultas a bases de datos (48)
  • Buscadores: google hacking (52)
  • Otros recursos online (57)
  • Cabeceras de mails (60)
  • Escaneo de puertos y fingerprinting (63)
  • Telneteo: busqueda a mano (70)
  • Peticiones http (74)
  • Datos dentro de archivos (76)
  • Information gathering en vida real (78)
  • Modulo de IG de Backtrack (79)
  • Analizando la información (82)
CAPITULO III
  • Ingeniería Social
  • Intro a la Ingenieria Social (86)
  • IS +information gathering (93)
  • Ejemplos (95)
  • Medidas contra el engaño (104)
CAPITULO IV
  • Introducción a Fuerza Bruta
  • Empleos y orientación de la FB (108)
  • Ejemplos didácticos (109)
  • Factores que inciden en el tiempo (123)
  • Rainbow Tables (128)
  • Diccionario (130)
CAPITULO V
  • Aplicaciónes Web
  • Directorios y archivos ocultos (135)
  • Ingenieria inversa sobre flash (140)
  • XSS o cross site scripting (145)
  • Cuentas de correo en 15 formas (154)
  • Ejecución remota de comandos (154)
  • Inclusión de archivos (154)
  • Programación insegura = Exploits (156)
CAPITULO VI
  • Inyección de código SQL
  • talle y ejemplos.
  • Introducción (164)
  • Para conocer, se muestran algunos deta-
  • Ejemplo de Bypass de acceso
  • Historia de SQL Injection (171)
  • Metodología (172)
  • Evasión de reglas (175)
  • Herramientas automatizadas (179)
  • Caso real de hacking etico (183)
CAPITULO VII
  • Servidores Windows
  • Introduccion (190)
  • Comprometiendo un servidor (191)
  • Null Session sobre Netbios (196)
  • Comandos NET (202)
  • Herramientas recomendadas (205)
  • Acciones del intruso (212)
  • Elevacion de privilegios (212)
  • Busqueda de información (215)
  • Analisis (215)
  • Captura de paquetes (216)
CAPITULO VIII
  • Servidores Linux
  • Introducción (232)
  • Nessus en Debian GNU/Linux (233)
  • Acciones del intruso (236)
  • Dentro de la shell (238)
  • Dsniff (246)
  • Troyanizar binarios de sistema (251)
  • Instalando un backdoor/rootkit (256)
  • Manipulando logs (259)
  • Hardening a nivel kernel (266)
  • Hardening de servicios (282)
  • 5 Preguntas a un exploit writer (284)
CAPITULO IX
  • Algunos Conceptos Finales
  • Hacking local o físico (290)
  • Errores mas comunes cometidos (302)
  • Técnicas avanzadas (310)
  • Metodologías y Normativas (312)
BONUS TRACK
  • Como instalar una plataforma de trabajo/testeo multisistema paso a paso: FreeBSD, Debian GNU/Linux y Windows XP conviviendo en el mismo disco. (317-328)

No hay comentarios:

Publicar un comentario