Joe Grant
Published: 2020-04-13
Total Pages: 204
Get eBook
Cuando piensas en hackear, lo que te viene a la mente son códigos complejos y scripts que solo los genios pueden entender. Una vez más, la noción creada por los medios es que las personas maliciosas solo hacen piratería para sus ganancias personales. Sin embargo, hackear no tiene que ser compleja, y no tiene que hacerse por razones maliciosas.La etica hacker, utilizado indistintamente con las pruebas de lápiz, es el tipo de hackers en el que tiene permiso para hackear un sistema para exponer vulnerabilidades y sugerir formas de sellar estas vulnerabilidades para hacer que el sistema de su cliente sea más seguro. Este libro explica todo lo que necesita saber para llevar a cabo un ataque ético, ya sea interna o externamente.En este libro, encontrarás: -Introducción a Hackear: comprenda los términos básicos utilizados en hackear y las diferentes categorías de hacker.-Base de Linux: Dado que Linux es el mejor sistema operativo para hackers, hemos discutido algunas de las características y herramientas básicas que necesitará para ser un hacker ético exitoso. La distribución de Linux BackTrack, desarrollada para hackers, se analiza en profundidad.-Técnicas de Recopilación de Información: Este es el primer paso en la recopilación ética. Aprenderá cómo recopilar información directamente de sus objetivos (recopilación de información activa) e indirectamente (recopilación de información pasiva) y las herramientas que utiliza para hacerlo.-Enumeración de objetivos y escaneo de puertos: Esta es una etapa avanzada en la recopilación de información donde puede encontrar más detalles sobre el host, los puertos abiertos, el sistema operativo y los servicios en ejecución, entre otros detalles.-Evaluar la Vulnerabilidad del Objetivo: Aquí, aprenderá sobre los diferentes escáneres de vulnerabilidad y cómo usarlos para encontrar una puerta de entrada al sistema del objetivo.-Detección de la red del Objetivo: Este capítulo enseña cómo encontrar más detalles sobre la red del objetivo y cómo ubicarse en el centro de la red del objetivo para recopilar más información.-Explotación del lado del Servidor: La etapa de explotación es donde ahora obtiene acceso al sistema del objetivo. En la explotación del lado del servidor, usted explota los hosts y servicios en el sistema del objetivo.-Explotación del Lado del Cliente: Aquí aprenderá cómo comprometer a los usuarios en una red, incluido cómo descifrar contraseñas en función de la información recopilada durante la etapa de recopilación de información.-Explotación posterior / Explotación del objetivo adicional: en este capítulo, aprenderá cómo mantener el acceso en la computadora del objetivo, acceder a más detalles, comprometer más objetivos en la misma red que su primer objetivo y aumentar los privilegios.Solo necesita habilidades informáticas básicas y conocimientos sobre cómo usar el símbolo del sistema para usar este libro. La mayoría de las herramientas se inician y utilizan a través de la línea de comandos en BackTrack. ¡No te dejes intimidar! Es un viaje divertido y lo guiaremos en cada paso.