Libro gratuito de Hacking Ético en Español

Hola a todos. El Hacking Ético es una disciplina que llama la atención a todos lo expertos en seguridad informática, o a quienes gustan de este tipo de temáticas. Mediante la aplicación de técnicas avanzadas, y el uso de aplicaciones especiales podemos proteger o vulnerar casi cualquier sistema, y seguro que a muchos de ustedes les interesara aprende sobre esto, por ello quiero compartirles un libro escrito por Carlos Tori sobre Hacking Ético completamente en español, y que se esta distribuyendo de manera gratuita en la red.

Para que tengan un poco mas de conocimiento sobre los temas que se tratan en esta disciplina, aquí les dejo el contenido completo del libro:

Capítulo 1: Hacking Ético
-Introducción
-Formación del profesional de seguridad
-Organizaciones formales
-Network Security Assessment

Capítulo 2: Recabar información
-Introducción a Information Gathering
-Consultas a bases de datos legales e ilegales
-Buscadores: Google hacking
-Otros recursos online
-Cabeceras de mails
-Escaneo de puertos y Fingerprinting
-Telneteo: busqueda a mano de banners y otra información
-Peticiones http
-Datos dentro de archivos
-Information Gathering en la vida real
-Modulo de IG de Backtrack 2.0
-Analizando la información

Capítulo 3: Ingeniería Social
-Introducción a la Ingenieria Social
-Aplicada a information gathering
-Ejemplos
-Medidas contra el engaño

Capitulo 4: Fuerza Bruta
-Introducción a Fuerza Bruta (FB)
-Empleos y orientación de la FB
-Ejemplos didácticos
-Factores que inciden en el tiempo
-Rainbow Tables
-Diccionario

Capitulo 5: Aplicación Web
-Directorios y archivos ocultos
-Ingenieria inversa sobre Flash
-XSS o Cross Site Scripting
-15 formas de comprometer una cuenta de correo
-Ejecución remota de comandos e inclusión de archivos
-Programación insegura = Exploits

Capitulo 6: Inyección de código SQL
-Introducción a la inyección de codigo SQL
-Ejemplo de Bypass de acceso
-Historia de SQL Injection
-Metodología
-Evasión de reglas a nivel campo de datos
-Herramientas automatizadas
-Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows
-Introducción
-Comprometiendo un servidor con 4 clicks
-Null Session sobre Netbios
-Comandos NET
-Herramientas recomendadas
-Acciones del intruso dentro del servidor
-Elevacion de privilegios
-Busqueda de información sensible y analisis
-Captura e intercepción de paquetes y contraseñas
-Plantar backdoors o puertas traseras
-Troyanos binarios y de kernel
-Borrar rastros de la intrusión
-Propagarse hacia la red interna

Capitulo 8: Servidores Linux
-Introducción.
-Nessus en GNU/Linux Debian 4.0
-Acciones del intruso sobre esta plataforma
-Dentro de la shell
-Dsniff
-Troyanizar comandos y servicios
-Instalando un backdoor
-Manipulando logs
-Hardening a nivel nucleo (kernel)
-Hardening a nivel servicios
-5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los aspirantes a profesional de seguridad informática o de la información
D- Técnicas mas avanzadas de Ethical Hacking

Bonus Track
-Como instalar una plataforma de trabajo multisistema
-Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
-Profesional conviviendo en un mismo disco rígido

Recuerden que el libro es gratuito y seguro les va ha ser de gran ayuda, así que quienes puedan no duden en dejar una donación al autor. Para descargarlo y conocer mas sobre el proyecto, hagan clic sobre la imagen a continuación.

Descargar libro de Hacking Etico

En caso de tener problemas con la descarga oficial, pueden hacerlo desde este mirror.


Artículo escrito por Maestro

Ingeniero de Sistemas, amante de las nuevas tecnologías y aficionado a la informática. Agrégame en Google Plus

DÉJANOS TUS COMENTARIOS !!

21 Comentarios en este artículo
  1. Migue_kakaroto Reply

    ooooooooooorares pues que chido por compartirlo maestro hay ke leerlo haber ke tal esta 🙂 gracias 😉

  2. Duvan1124 Reply

    Excelente de seguro me ayudara a prepararme para el CEH v7. Muchas gracias

  3. Henry Duva Reply

    debe ser excelente libro….  que hay que hacer para obtenerlo?

    • Maestro Reply

      Descargarlo. Solo debes hacer clic sobre la imagen del libro, luego en el enlace de descarga y listo. Saludos.

  4. Pollotea Reply

    Es interesante el libro y mas por que abarca muchos temas acerca de la informatica y aparte me gusta el nombre. Bajando y Gracias por el aporte

  5. leviatan Reply

    se lo ve muy bueno, gracias por compartirlo

  6. cheetahex2 Reply

    Muchas gracias por compartirlo!

  7. SRodriguez Valdez Reply

    Gracias por compartir valiosa información.

  8. finfante Reply

    El link esta roto, si puedes arreglarlo y gracias por compartirlo.

  9. acgcaro Reply

    Disculpa Maestro El enlace del archivo no es válido :/

    • Maestro Reply

      Parece que el archivo original ya no sirve. Agregue un mirror para que lo puedan bajar. Saludos 😉

      • Luis

        POR FAVOR QUE ES UN MIRROR? Y COMO AGREGARLO

      • Maestro

        Hola Luis. Un mirror es un enlace espejo o alternativo, es decir que desde ahí también lo puedes descargar. Saludos.

  10. Ed Steel Reply

    Perfecto! Como estudiante de Ing. en Software me ayudara a saber un poquito mas acerca de la seguridad informatice, gracias!

  11. Alexèl Desmond RV Reply

    se ve interesante el libro, ¡ gracias por compartirlo.¡¡
    descargandolo….

  12. Sergio Gonzales Céspedes Reply

    Tengo una consulta en el bonus track del libro dice; que se puede instalar 3 sistemas operativos, pero menciona al xp, y yo tengo el w7. Es el mismo procedimiento?. Favor de responderme. Gracias!!!

  13. Helberth Vargas Navarro Reply

    Antivirus lo bloquea, hay alguna otra manera de bajarlo???

  14. vitobertaudeau Reply

    gracias y posteado

  15. dg Reply

    Luis Vergara, primero ponte a leer como usar tu antivirus antes de descargar un libro como ese.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *