Hacking ético. (Record no. 13020)

MARC details
000 -CABECERA
Longitud fija campo de control 06276ntdaa2200289 ab4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
Identificador del número de control UnInEc
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Fecha y hora de la última transacción 20231220105153.0
006 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA - CARACTERÍSTICAS DEL MATERIAL ADICIONAL
Códigos de información de longitud fija - Características del material adicional a||||g ||i| 00| 0
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
Códigos de información de longitud fija   140501s9999 mx ||||f |||| 00| 0 spa d
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS
Número Internacional Normalizado para Libros (ISBN) 9789587925074
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador de origen CIBESPAM MFL
041 ## - CÓDIGO DE LENGUA
Código de lengua del texto;banda sonora o título independiente esp
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.8
Cutter H565
100 ## - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA
Nombre de persona Herrero Pérez, Luis
245 ## - MENCIÓN DE TÍTULO
Título Hacking ético.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA)
Lugar de publicación, distribución, etc. Bogotá, Colombia
Nombre del editor, distribuidor, etc. Ediciones de la U
Fecha de publicación, distribución, etc. 2023
300 ## - DESCRIPCIÓN FÍSICA
Extensión 316 páginas
Otras características físicas Figuras, tablas;
Dimensiones 24 cm;
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato CAPÍTULO 1. INTRODUCCIÓN.<br/>CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS<br/>2.1 PRINCIPIOS DE SEGURIDAD DE LA INFORMACIÓN<br/>2.2 DEFINICIONES BÁSICAS<br/>2.3 VULNERABILIDADES<br/>2.3.1 Tipos de vulnerabilidades según su severidad.<br/>2.3.2 Tipos de vulnerabilidades según el tiempo transcurrido desde su descubrimiento<br/>2.4 TIPOS DE AMENAZAS<br/>2.4.1 Poco estructuradas<br/>2.4.2 Estructuradas<br/>2.4.3 Muy estructuradas<br/>2.5 TIPOS DE ATAQUES<br/>2.5.1 Tipos de ataques según su propósito<br/>2.5.2 Tipos de ataques según el vector de ataque<br/>2.6 TIPOS DE ANÁLISIS DE SEGURIDAD<br/>2.6.1 Ethical Hacking<br/>2.6.2 Penetration Testing<br/>2.6.3 Red Teaming<br/>2.6.4 Análisis de vulnerabilidades<br/>2.6.5 Auditoría de seguridad<br/>2.7 TIPOS DE HACKERS<br/>2.8 ASPECTOS ÉTICOS Y LEGALES<br/>2.9 TIPOS DE PENTESTING<br/>2.10 METODOLOGÍAS<br/>2.11 FASES DE UN PENTEST<br/>2.11.1 Fase de preparación<br/>2.11.2 Fase de ejecución<br/>2.11.3 Fase de presentación de resultados<br/>CAPÍTULO 3. RECONOCIMIENTO<br/>3.1 OSINT / RECONOCIMIENTO PASIVO<br/>3.1.1 Redes sociales<br/>3.1.2 Foros<br/>3.1.3 Ofertas de empleo<br/>3.1.4 Búsquedas en Internet<br/>3.1.5 Google Hacking.<br/>3.1.6 Otros motores de búsqueda<br/>3.1.7 Bases de datos Whois.<br/>3.2 RECONOCIMIENTO ACTIVO<br/>3.2.1 DNS<br/>3.2.2 Ingeniería social<br/>3.3 OTRAS HERRAMIENTAS DE RECONOCIMIENTO<br/>3.3.1 Recon-ng<br/>3.3.2 TheHarvester<br/>3.4 ANÁLISIS DE METADATOS<br/>3.4.1 Obtención de archivos con wget<br/>3.4.2 Análisis de metadatos con ExifTool<br/>3.4.3 FOCA<br/>3.5 CONCLUSIONES<br/>CAPÍTULO 4. ENUMERACIÓN<br/>4.1 OBJETIVOS DE LA FASE DE ENUMERACIÓN<br/>4.2 FLUJO DE LA FASE DE ENUMERACIÓN<br/>4.2.1 Descubrimiento de red<br/>4.2.2 Escaneo de Puertos<br/>4.2.3 Identificación de servicios y versiones<br/>4.2.4 Enumeración del Sistema Operativo<br/>4.2.5 Enumeración de servicios<br/>4.2.6 Enumeración de usuarios<br/>4.3 ENUMERACIÓN WEB<br/>4.3.1 Pentesting web<br/>4.3.2 Enumeración del servidor<br/>4.3.3 Enumeración de aplicaciones web<br/>CAPÍTULO 5. EXPLOTACIÓN<br/>5.1 HERRAMIENTAS BÁSICAS<br/>5.1.1 Netcat<br/>5.1.2 Analizadores de tráfico (sniffer)<br/>5.1.3 Exploits.<br/>5.1.4 Exploit frameworks<br/>5.2 EXPLOTACIÓN SIN EXPLOITS<br/>5.3 TÉCNICAS DE EVASIÓN<br/>5.3.1 Herramientas de evasión de antivirus<br/>5.4 TÉCNICAS DE EXPLOTACIÓN<br/>5.4.1 Explotación de servicios<br/>5.4.2 Explotación Web<br/>CAPÍTULO 6. POST EXPLOTACIÓN<br/>6.1 TRANSFERENCIA DE ARCHIVOS<br/>6.1.1 Subir archivos al equipo vulnerado<br/>6.1.2 Descargar archivos desde el equipo vulnerado<br/>6.1.3 Técnicas para transferir archivos<br/>6.2 ENUMERACIÓN<br/>6.3 OBTENER UNA SHELL ESTABLE<br/>6.4 ESCALADA DE PRIVILEGIOS<br/>6.5 PERSISTENCIA.<br/>6.6 MOVIMIENTO LATERAL.<br/>6.7 BORRADO DE HUELLAS.<br/>6.8 POST-EXPLOTACIÓN DE SISTEMAS LINUX<br/>6.8.1 Identificar el usuario y sus privilegios<br/>6.8.2 Obtener una shell completa<br/>6.8.3 Enumeración de sistemas Linux<br/>6.8.4 Escalada de privilegios<br/>6.8.5 Persistencia<br/>6.8.6 Enumeración tras la escalada de privilegios<br/>6.8.7 Limpieza<br/>6.9 POST-EXPLOTACIÓN DE SISTEMAS WINDOWS<br/>6.9.1 Enumeración de sistemas Windows<br/>6.9.2 Escalada de privilegios<br/>6.9.3 Acciones tras la escalada de privilegios<br/>6.9.4 Limpieza<br/>CAPÍTULO 7. SEGURIDAD DE REDES WIFI<br/>7.1 PROTOCOLOS DE SEGURIDAD DE REDES WIFI<br/>7.2 SELECCIÓN DEL ADAPTADOR WIFI.<br/>7.2.1 Chipset<br/>7.2.2 Adaptadores WiFi<br/>7.3 MODOS DE TRABAJO DE LOS ADAPTADORES WIFI<br/>7.4 SELECCIÓN DE LAS HERRAMIENTAS<br/>7.5 CONFIGURACIÓN DEL ADAPTADOR<br/>7.5.1 Configurar el adaptador en modo monitor<br/>7.6 TIPOS DE ATAQUES WIFI<br/>7.6.1 Errores en el protocolo o en su implementación.<br/>7.6.2 Ataques al control de accesos<br/>7.6.3 Ataques contra la disponibilidad<br/>7.6.4 Ataques contra la integridad<br/>7.6.5 Ataques contra la autenticación<br/>7.7 ATAQUE CONTRA EL 4-WAY HANDSHAKE<br/>7.7.1 Detección de redes<br/>7.7.2 Selección de la red<br/>7.7.3 Captura del 4-way handshake cuando se conecta un cliente<br/>7.7.4 Captura del 4-way handshake cuando no se conecta ningún cliente<br/>7.7.5 Obtención de la contraseña en claro a partir del handshake<br/>CAPÍTULO 8. CREACIÓN DE UN LABORATORIO<br/>8.1 VIRTUALIZACIÓN DE MÁQUINAS<br/>8.2 CONFIGURACIÓN DE VIRTUALBOX<br/>8.3 CONFIGURACIÓN DE UNA VM OFENSIVA<br/>8.4 CONFIGURACIÓN DE UN LABORATORIO<br/>8.4.1 Repositorios de máquinas vulnerables<br/>8.4.2 Creación de máquinas vulnerables desde cero
520 ## - NOTA DE SUMARIO
Sumario, etc, Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema.<br/><br/>Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma:<br/><br/>- Definiciones, conceptos y tipos de análisis.<br/>- Técnicas de reconocimiento y herramientas útiles para el mismo.<br/>- Fase enumeración y técnicas de obtención de información.<br/>- Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración.<br/>- Obtención de información del equipo y de la red interna para tomar control total del sistema.<br/>- Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi.<br/><br/>Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional Hacking Ético, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información (Título LOE).
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Hacking
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Ciberseguridad
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Redes wifi
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Computación
912 ## - DATOS OPENBIBLIO
Fecha de última modificación 2023-12-20
Usuario que lo modifico por última vez Paúl Villacreses
913 ## - ÁREA Y CARRERA
Área de Conocimiento Información y Comunicación (TIC)
Carrera Carrera de Computación
Líneas de Investigación Institucionales Soluciones computacionales para el sector agroproductivo y de servicios
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA)
Fuente de clasificaión o esquema Dewey Decimal Classification
Koha [por defecto] tipo de item Libros
Holdings
Suprimido Perdido Fuente de clasificación o esquema Estropeado No para préstamo Localización permanente Localización actual Fecha adquisición Fuente de adquisición Coste, precio normal de compra Préstamos totales Clasificación completa Código de barras Fecha última consulta Fecha último préstamo Número de copia Fecha del precio de reemplazo Tipo de item de Koha
    Dewey Decimal Classification     CIBESPAM-MFL CIBESPAM-MFL 11/20/2023 Compra 20.54 1 005.8 / H565 006055 02/01/2024 02/01/2024 Ej: 1 12/20/2023 Libros