Hacking ético de redes y comunicaciones. Curso práctico (Registro nro. 600)

Detalles MARC
000 -LEADER
fixed length control field 03417nam a22002177a 4500
003 - CONTROL NUMBER IDENTIFIER
control field OSt
005 - DATE AND TIME OF LATEST TRANSACTION
control field 20240604114800.0
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 240604b |||||||| |||| 00| 0 eng d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9789587924046
040 ## - CATALOGING SOURCE
Transcribing agency N/A
100 ## - MAIN ENTRY--PERSONAL NAME
Personal name LUIS HERRERO PÉREZ
245 ## - TITLE STATEMENT
Title Hacking ético de redes y comunicaciones. Curso práctico
250 ## - EDITION STATEMENT
Edition statement 1a Ed
260 ## - PUBLICATION, DISTRIBUTION, ETC.
Place of publication, distribution, etc. Ediciones de la U
Name of publisher, distributor, etc. Ra-ma Editorial
Date of publication, distribution, etc. 2022
300 ## - PHYSICAL DESCRIPTION
Extent 296 pag.
Dimensions 17 x 24 cm
Accompanying material Rustica
520 ## - SUMMARY, ETC.
Summary, etc. CAPÍTULO 1. INTRODUCCIÓN<br/>CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS<br/>2.1 DEFINICIONES BÁSICAS<br/>2.2 TIPOS DE ANÁLISIS DE SEGURIDAD<br/>2.2.1 Ethical Hacking<br/>2.2.2 Penetration Testing<br/>2.2.3 Red Teaming<br/>2.2.4 Análisis de vulnerabilidades<br/>2.2.5 Auditoría de seguridad<br/>2.3 TIPOS DE PENTESTING<br/>2.4 METODOLOGÍAS<br/>2.5 FASES DE UN PENTEST<br/>2.5.1 Fase de preparación<br/>2.5.2 Fase de ejecución<br/>2.5.3 Fase de presentación de resultados<br/>CAPÍTULO 3. RECONOCIMIENTO<br/>3.1 OSINT / RECONOCIMIENTO PASIVO<br/>3.1.1 Redes sociales<br/>3.1.2 Foros<br/>3.1.3 Ofertas de empleo<br/>3.1.4 Búsquedas en Internet<br/>3.1.5 Google Hacking<br/>3.1.6 Otros motores de búsqueda<br/>3.1.7 Bases de datos Whois<br/>3.2 RECONOCIMIENTO ACTIVO<br/>3.2.1 DNS<br/>3.2.2 Ingeniería social<br/>3.3 OTRAS HERRAMIENTAS DE RECONOCIMIENTO<br/>3.3.1 Recon-ng<br/>3.3.2 TheHarvester<br/>3.4 ANÁLISIS DE METADATOS<br/>3.4.1 Obtención de archivos con wget<br/>3.4.2 Análisis de metadatos con ExifTool<br/>3.4.3 FOCA<br/>3.5 CONCLUSIONES<br/>CAPÍTULO 4. ENUMERACIÓN<br/>4.1 OBJETIVOS DE LA FASE DE ENUMERACIÓN<br/>4.2 FLUJO DE LA FASE DE ENUMERACIÓN<br/>4.2.1 Descubrimiento de red<br/>4.2.2 Escaneo de Puertos<br/>4.2.3 Identificación de servicios y versiones<br/>4.2.4 Enumeración del Sistema Operativo<br/>4.2.5 Enumeración de servicios<br/>4.2.6 Enumeración de usuarios<br/>4.3 ENUMERACIÓN WEB<br/>4.3.1 Pentesting web<br/>4.3.2 Enumeración del servidor<br/>4.3.3 Enumeración de aplicaciones web<br/>CAPÍTULO 5. EXPLOTACIÓN<br/>5.1 HERRAMIENTAS BÁSICAS<br/>5.1.1 Netcat<br/>5.1.2 Analizadores de tráfico (sniffer)<br/>5.1.3 Exploits<br/>5.1.4 Exploit frameworks<br/>5.2 EXPLOTACIÓN SIN EXPLOITS<br/>5.3 TÉCNICAS DE EVASIÓN<br/>5.3.1 Herramientas de evasión de antivirus<br/>5.4 TÉCNICAS DE EXPLOTACIÓN<br/>5.4.1 Explotación de servicios<br/>5.4.2 Explotación Web<br/>CAPÍTULO 6. POST EXPLOTACIÓN<br/>6.1 TRANSFERENCIA DE ARCHIVOS<br/>6.1.1 Subir archivos al equipo vulnerado<br/>6.1.2 Descargar archivos desde el equipo vulnerado<br/>6.1.3 Técnicas para transferir archivos<br/>6.2 ENUMERACIÓN<br/>6.3 OBTENER UNA SHELL ESTABLE<br/>6.4 ESCALADA DE PRIVILEGIOS<br/>6.5 PERSISTENCIA<br/>6.6 MOVIMIENTO LATERAL<br/>6.7 BORRADO DE HUELLAS<br/>6.8 POST-EXPLOTACIÓN DE SISTEMAS LINUX<br/>6.8.1 Identificar el usuario y sus privilegios<br/>6.8.2 Obtener una shell completa<br/>6.8.3 Enumeración de sistemas Linux<br/>6.8.4 Escalada de privilegios<br/>6.8.5 Persistencia<br/>6.8.6 Enumeración tras la escalada de privilegios<br/>6.8.7 Limpieza<br/>6.9 POST-EXPLOTACIÓN DE SISTEMAS WINDOWS<br/>6.9.1 Enumeración de sistemas Windows<br/>6.9.2 Escalada de privilegios<br/>6.9.3 Acciones tras la escalada de privilegios<br/>6.9.4 Limpieza<br/>CAPÍTULO 7. CREACIÓN DE UN LABORATORIO<br/>7.1 VIRTUALIZACIÓN DE MÁQUINAS<br/>7.2 CONFIGURACIÓN DE VIRTUALBOX<br/>7.3 CONFIGURACIÓN DE UNA VM OFENSIVA<br/>7.4 CONFIGURACIÓN DE UN LABORATORIO<br/>7.4.1 Repositorios de máquinas vulnerables<br/>7.4.2 Creación de máquinas vulnerables desde cero
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element Redes y Telecomunicaciones
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element NÁLISIS DE METADATOS
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element ENUMERACIÓN WEB
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme Dewey Decimal Classification
Koha item type Libros
Suppress in OPAC No
Existencias
Withdrawn status Lost status Source of classification or shelving scheme Damaged status Not for loan Collection Home library Current library Shelving location Date acquired Inventory number Total checkouts Full call number Barcode Date last seen Copy number Price effective from Koha item type
    Dewey Decimal Classification     Estantería D Fila 3 Biblioteca Stanford Biblioteca Stanford Biblioteca Cerrada 04.06.2024 0703   Redes y Telecomuncaciones REDE0703 04.06.2024 1 04.06.2024 Libros
E- Virtual Página Principal Herramienta Guias Normativa


 Biblioteca