o Compra Ebooks Users: Hacking Etico en Capital Federal por $ 23960

Ebooks Users: Hacking Etico

Ubicacion: Caballito, Capital Federal
Disponibilidad: en stock en stock
Estado: Nuevo

En Oferta:
$ 23.960
Esta Oferta Termina en:

Apurate ! Quedan solo productos en stock !

Anuncios Clasificados

ATENCION!!!!, son eBOOKs en formato PDF de lectura on line. Para cualquier dispositivo. No son descargables y no tiene versión impresa

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, “estarás en los zapatos” de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad.
En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos.

Volumen I
Aquí se presenta el concepto de hacking ético, aprenderás a configurar un entorno de pruebas y, también, conocerás los sistemas vulnerables y el uso de Nmap.

Volumen II
En este volumen revisarás a fondo el Shell Scripting, conocerás la forma en que puedes capturar información, y cómo seleccionar objetivos para las tareas de análisis y extracción de información.

Volumen III
Aquí se presentan los conceptos relacionados con el mapeo de vulnerabilidades de un sistema objetivo, y se analiza el proceso de explotación y posexplotación.

Volumen IV
En el último e-book de esta colección, aprenderás a realizar el ataque Man in the middle y, también, conocerás a fondo Metasploit y Nessus.

¡Exitos con este nuevo desafío!

Edad mínima: 15

HACKING ETICO VOL. I

CAPÍTULO 1 : ¿Qué se necesita?
* Laboratorio de pruebas
* VirtualBox: Crear una máquina virtual general
* Metasploitable: Configurar una máquina virtual Metasploitable - Metasploitable 2 - Metasploitable 3
* Kali Linux
* Conectar ambas máquinas virtuales
* Actividades: Test de autoevaluación - Ejercicios prácticos

CAPÍTULO 2: Vulnerabilidades y pruebas
* Sistemas vulnerables
* Metasploitable 2: Puerto 21 - Puerto 6667 - Otras puertas traseras - ¿Y las contraseñas?
* Metasploitable 3
* Prueba de penetración: Black Box/ White Box/ Grey Box
* Actividades: Test de autoevaluación - Ejercicios prácticos

CAPÍTULO 3: Escaneo con Nmap
* Opciones disponibles: Puertos para analizar/ Duración del escaneo
* Escaneo con Nmap
* Opciones adicionales
* Interfaz gráfica
* Actividades: Test de autoevaluación - Ejercicios prácticos
* Glosario

HACKING ETICO VOL. II

CAPÍTULO 1: Shell
* Qué es una shell: Tipos de shell/ Bash shell
* Shell script: Comandos / Comandos básicos más usados dentro de los scripts / Redireccionamiento de entrada/salida en shell script / Uso de las comillas en el shell script
* Uso de variables: Reasignación de variables / Reglas de las variables
* Scripts más elaborados: Tomar decisiones / Condicionales en bash
* Operadores en bash script: Operadores de comparación / Operadores lógicos
* Bucles en bash script: Asignar alias a los scripts / Uso de funciones en bash shell
* Oneliners
* Uso de crontab
* Ejercicios de automatización
* Actividades: Test de autoevaluación - Ejercicios prácticos

CAPÍTULO 2: Captura de información
* Proceso de captura de la información
* Reconocimiento pasivo: OSINT o inteligencia de fuentes abiertas / Maltego / Pasos para iniciar un proyecto
* The Harvester
* Footprinting: Operadores básicos / Operadores avanzados
* Google dorks aplicados a yahoo.com
* Shodan, Censys y filtros de GitHub: Shodan / Censys / GitHub
* Wappalyzer para huellas dactilares
* Búsqueda de ASN
* Wayback Machine
* Adquisiciones con Crunchbase
* Reconocimiento activo
* Búsqueda de subdominios: Assetfinder / Subfinder
* Uso de Amass
* Screenshots de webs con Aquatone
* Búsqueda de archivos sensibles con Dirsearch y FFUF
* Descubrimiento de subdominios activos con httpx
* FFUF
* Análisis de archivos .js con Link Finder
* Listado de palabras más usadas en hacking ético
* Actividades: Test de autoevaluación - Ejercicios prácticos

CAPÍTULO 3: Objetivos
* Clasificación: Definición del scope u objetivos del test / Ambiente de producción vs. ambiente de pruebas / Metodologías / Informes del pentesting
* Actividades: Test de autoevaluación - Ejercicios prácticos
* Glosario

HACKING ETICO VOL. III

CAPITULO 1: Reconocimiento
* Conceptos preliminares
* Caso práctico de búsqueda de vulnerabilidades:
1. Enumerar subdominios: Findomain / Assetfi nder / Amass / Subfinder
2. Filtrar subdominios: httprobe
3. Buscar las URL en Wayback Machine y Google Dorks: Waybackurls / Google Dorks
4. OSINT aplicada para la búsqueda de datos de empleados
5. Capturas de pantalla de subdominios vivos: Aquatone
6. Tecnología subyacente en los subdominios
7. Búsqueda de archivos con extensión .js: Subjs
8. Búsqueda de endpoints en archivos .js: LinkFinder
9. Búsqueda de parámetros: Paramspider
10. Encontrar directorios: Dirsearch
* Comandos útiles
* httpX
* FUFF: Instalación en Linux
* Actividades: Test de autoevaluación - Ejercicios prácticos

CAPITULO 2: Análisis de vulnerabilidades
* ¿Qué es un análisis de vulnerabilidades?
* ¿Cuáles son las vulnerabilidades más comunes en los sitios web?
* Búsqueda de ejemplo: Enumeración de usuarios en WordPress que tienen el CVE- 2017-5487. Impacto bajo / Información sensible expuesta en pantalla. Impacto bajo / Banner para exponer una versión del servidor. Impacto bajo / Redirecciones de páginas a enlaces con contenido prohibido. Impacto medio / Exposición de información interna de la empresa. Impacto bajo / Acceso a archivo interno chron.sh a través de fuzzing de directorios. Impacto bajo / Acceso a aplicación de depósito a través de inyección de código SQL en el login.
Impacto alto
* Reporte
* Actividades: Test de autoevaluación - Ejercicios prácticos

CAPITULO 3: Exploits
* Ejemplo de exploit
* ¿Cómo funcionan los exploits?
* Términos relacionados con la etapa de explotación
* Postexplotación: Eliminar los logs / Ofuscar los archivos modificados / Sobrescribir la memoria RAM del equipo / Borrar el historial de comandos
* Periodicidad del test de intrusión: ¿Cuándo es el momento de contratar un pentesting? / Reporte de pentest con explicación técnica / La importancia del reporte para los profesionales / ¿Que ítems debe contener un reporte de pentest?
* Certificaciones
* Actividades: Test de autoevaluación - Ejercicios prácticos

CAPÍTULO 4: Referencia de comandos Nmap
* Nmap: Especificación del objetivo / Descubrimiento de host / Técnicas de escaneo / Especificación de puerto y secuencia de escaneo / Detección de servicios/versiones / Detección del sistema operativo / Escanear hosts y subredes objetivo / Escaneo de puertos / Opciones para escaneo de puertos / Habilitar comentarios en Nmap
* Actividades: Test de autoevaluación - Ejercicios prácticos
* Glosario / 98

HACKING ETICO VOL. IV

CAPÍTULO 1: Ataques MITM
* ¿Qué es un ataque MITM?: ¿Cómo se perpetra un ataque MITM? / Tipos de ataques MITM
* Cómo protegerte de ataques Man in the Middle: Navegar por sitios seguros / Usar contraseñas fuertes / Usar WPA2-AES / Segmentar las redes / Tener una política de actualización de software / Usar la autenticación de dos pasos / Evitar conectarse a redes Wi-Fi abiertas públicas / No abrir enlaces de fuentes de correos desconocidas / Asegurar los equipos con aplicativos antivirus y antimalware / Usar dispositivos de protección de red
* Ataque MITM de envenenamiento de ARP con el uso de ettercap: Elaboración del ataque MITM con ettercap
* Actividades: Test de autoevaluación - Ejercicios prácticos

CAPÍTULO 2: Metasploit
* Metasploit Framework: Módulos de Metasploit
* Comando msfconsole
* Comando set
* Búsqueda en msfconsole
* Trabajar con módulos
* Sesiones
* Actividades: Test de autoevaluación - Ejercicios prácticos

CAPÍTULO 3: NESSUS
* ¿Que es Nessus?: Compatibilidad / Versiones
* Plugins de Nessus
* Templates de Nessus
* Agentes Nessus: ¿Cómo iniciar un escaneo utilizando Nessus Agents? / Ejemplo práctico de escaneo con Nessus
* Actividades: Test de autoevaluación - Ejercicios prácticos

CAPÍTULO 4 Ataques a contraseñas
* Almacenamiento de contraseñas: Opción 1. Almacenamiento de contraseñas en texto plano / Opción 2. Almacenamiento de contraseñas cifradas / Opción 3. Cifrado de contraseñas a través de funciones hash
* Ataques de fuerza bruta: THC Hydra / John The Ripper / Aircrack-ng
* Ataque Password Spraying
* Ataque de Credential stuffing: Mitigación para Credential stuffing / Fuerza bruta inversa / Ataques de diccionario a contraseñas / Ataques online / Ataque offline
* Consejos para proteger tus contraseñas
* Gestores de contraseñas: Qué seguridad ofrecen los gestores de contraseñas / Cómo se usan los gestores de contraseñas
* Cifrados: Tipos de funciones SHA / SHA-2
* Actividades: Test de autoevaluación - Ejercicios prácticos
* Glosario

Anuncios Clasificados