En este libro encontrará obtendrá información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos.
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero necesario
para hacerlo?
Ahora, ¡con tan solo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional! En
Hacking ético aprenderá incluso a escribir informes profesionales entre muchas otras cosas.
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos, como Windows y Kali Linux.
Tópicos cubiertos:
Fases de un hacking
Google hacking, consultas WhoIs y nslookup
Footprinting con Maltego
Escaneo con NMAP
Análisis de vulnerabilidades con Nessus y OpenVAS
Enumeración de Netbios
Escaneo y banner grabbing con netcat
Mecanismos de hacking
Frameworks de explotación
Hacking con el Metasploit Framework
Ataques de claves, ingeniería social y DoS
Creando malware con msfvenom
Hacking WiFi
Hacking Web
Post-explotación
Elevación de privilegios
Búsqueda de información
Rootkits y backdoors
Pivoteo y reconocimiento interno
Limpieza de huellas
Medidas defensivas
Consejos para escribir un buen informe de auditoría
Certificaciones de seguridad informática y hacking relevantes