Hacking ético de redes y comunicaciones. Curso práctico (Registro nro. 600)
[ vista simple ]
000 -LEADER | |
---|---|
fixed length control field | 03417nam a22002177a 4500 |
003 - CONTROL NUMBER IDENTIFIER | |
control field | OSt |
005 - DATE AND TIME OF LATEST TRANSACTION | |
control field | 20240604114800.0 |
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION | |
fixed length control field | 240604b |||||||| |||| 00| 0 eng d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
International Standard Book Number | 9789587924046 |
040 ## - CATALOGING SOURCE | |
Transcribing agency | N/A |
100 ## - MAIN ENTRY--PERSONAL NAME | |
Personal name | LUIS HERRERO PÉREZ |
245 ## - TITLE STATEMENT | |
Title | Hacking ético de redes y comunicaciones. Curso práctico |
250 ## - EDITION STATEMENT | |
Edition statement | 1a Ed |
260 ## - PUBLICATION, DISTRIBUTION, ETC. | |
Place of publication, distribution, etc. | Ediciones de la U |
Name of publisher, distributor, etc. | Ra-ma Editorial |
Date of publication, distribution, etc. | 2022 |
300 ## - PHYSICAL DESCRIPTION | |
Extent | 296 pag. |
Dimensions | 17 x 24 cm |
Accompanying material | Rustica |
520 ## - SUMMARY, ETC. | |
Summary, etc. | CAPÍTULO 1. INTRODUCCIÓN<br/>CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS<br/>2.1 DEFINICIONES BÁSICAS<br/>2.2 TIPOS DE ANÁLISIS DE SEGURIDAD<br/>2.2.1 Ethical Hacking<br/>2.2.2 Penetration Testing<br/>2.2.3 Red Teaming<br/>2.2.4 Análisis de vulnerabilidades<br/>2.2.5 Auditoría de seguridad<br/>2.3 TIPOS DE PENTESTING<br/>2.4 METODOLOGÍAS<br/>2.5 FASES DE UN PENTEST<br/>2.5.1 Fase de preparación<br/>2.5.2 Fase de ejecución<br/>2.5.3 Fase de presentación de resultados<br/>CAPÍTULO 3. RECONOCIMIENTO<br/>3.1 OSINT / RECONOCIMIENTO PASIVO<br/>3.1.1 Redes sociales<br/>3.1.2 Foros<br/>3.1.3 Ofertas de empleo<br/>3.1.4 Búsquedas en Internet<br/>3.1.5 Google Hacking<br/>3.1.6 Otros motores de búsqueda<br/>3.1.7 Bases de datos Whois<br/>3.2 RECONOCIMIENTO ACTIVO<br/>3.2.1 DNS<br/>3.2.2 Ingeniería social<br/>3.3 OTRAS HERRAMIENTAS DE RECONOCIMIENTO<br/>3.3.1 Recon-ng<br/>3.3.2 TheHarvester<br/>3.4 ANÁLISIS DE METADATOS<br/>3.4.1 Obtención de archivos con wget<br/>3.4.2 Análisis de metadatos con ExifTool<br/>3.4.3 FOCA<br/>3.5 CONCLUSIONES<br/>CAPÍTULO 4. ENUMERACIÓN<br/>4.1 OBJETIVOS DE LA FASE DE ENUMERACIÓN<br/>4.2 FLUJO DE LA FASE DE ENUMERACIÓN<br/>4.2.1 Descubrimiento de red<br/>4.2.2 Escaneo de Puertos<br/>4.2.3 Identificación de servicios y versiones<br/>4.2.4 Enumeración del Sistema Operativo<br/>4.2.5 Enumeración de servicios<br/>4.2.6 Enumeración de usuarios<br/>4.3 ENUMERACIÓN WEB<br/>4.3.1 Pentesting web<br/>4.3.2 Enumeración del servidor<br/>4.3.3 Enumeración de aplicaciones web<br/>CAPÍTULO 5. EXPLOTACIÓN<br/>5.1 HERRAMIENTAS BÁSICAS<br/>5.1.1 Netcat<br/>5.1.2 Analizadores de tráfico (sniffer)<br/>5.1.3 Exploits<br/>5.1.4 Exploit frameworks<br/>5.2 EXPLOTACIÓN SIN EXPLOITS<br/>5.3 TÉCNICAS DE EVASIÓN<br/>5.3.1 Herramientas de evasión de antivirus<br/>5.4 TÉCNICAS DE EXPLOTACIÓN<br/>5.4.1 Explotación de servicios<br/>5.4.2 Explotación Web<br/>CAPÍTULO 6. POST EXPLOTACIÓN<br/>6.1 TRANSFERENCIA DE ARCHIVOS<br/>6.1.1 Subir archivos al equipo vulnerado<br/>6.1.2 Descargar archivos desde el equipo vulnerado<br/>6.1.3 Técnicas para transferir archivos<br/>6.2 ENUMERACIÓN<br/>6.3 OBTENER UNA SHELL ESTABLE<br/>6.4 ESCALADA DE PRIVILEGIOS<br/>6.5 PERSISTENCIA<br/>6.6 MOVIMIENTO LATERAL<br/>6.7 BORRADO DE HUELLAS<br/>6.8 POST-EXPLOTACIÓN DE SISTEMAS LINUX<br/>6.8.1 Identificar el usuario y sus privilegios<br/>6.8.2 Obtener una shell completa<br/>6.8.3 Enumeración de sistemas Linux<br/>6.8.4 Escalada de privilegios<br/>6.8.5 Persistencia<br/>6.8.6 Enumeración tras la escalada de privilegios<br/>6.8.7 Limpieza<br/>6.9 POST-EXPLOTACIÓN DE SISTEMAS WINDOWS<br/>6.9.1 Enumeración de sistemas Windows<br/>6.9.2 Escalada de privilegios<br/>6.9.3 Acciones tras la escalada de privilegios<br/>6.9.4 Limpieza<br/>CAPÍTULO 7. CREACIÓN DE UN LABORATORIO<br/>7.1 VIRTUALIZACIÓN DE MÁQUINAS<br/>7.2 CONFIGURACIÓN DE VIRTUALBOX<br/>7.3 CONFIGURACIÓN DE UNA VM OFENSIVA<br/>7.4 CONFIGURACIÓN DE UN LABORATORIO<br/>7.4.1 Repositorios de máquinas vulnerables<br/>7.4.2 Creación de máquinas vulnerables desde cero |
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM | |
Topical term or geographic name entry element | Redes y Telecomunicaciones |
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM | |
Topical term or geographic name entry element | NÁLISIS DE METADATOS |
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM | |
Topical term or geographic name entry element | ENUMERACIÓN WEB |
942 ## - ADDED ENTRY ELEMENTS (KOHA) | |
Source of classification or shelving scheme | Dewey Decimal Classification |
Koha item type | Libros |
Suppress in OPAC | No |
Withdrawn status | Lost status | Source of classification or shelving scheme | Damaged status | Not for loan | Collection | Home library | Current library | Shelving location | Date acquired | Inventory number | Total checkouts | Full call number | Barcode | Date last seen | Copy number | Price effective from | Koha item type |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Dewey Decimal Classification | Estantería D Fila 3 | Biblioteca Stanford | Biblioteca Stanford | Biblioteca Cerrada | 04.06.2024 | 0703 | Redes y Telecomuncaciones | REDE0703 | 04.06.2024 | 1 | 04.06.2024 | Libros |