Buscar en el Blog

Mostrando entradas con la etiqueta Seguridad Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad Informatica. Mostrar todas las entradas

sábado, 8 de octubre de 2016

Penetration testing



Autor: Georgia Weidman

Idioma: Ingles



En el libro se simulan ataques cibernéticos para encontrar las debilidades de seguridad en redes, sistemas operativos y aplicaciones. expertos en seguridad de la información en todo el mundo utilizan técnicas de penetración para evaluar las defensas de la empresa.
En pruebas de penetración, el experto en seguridad, investigador y formador de Georgia Weidman se presentan las competencias básicas y técnicas que necesitan todos los pentester. El uso de un laboratorio basado en la máquina virtual que incluye Kali Linux y sistemas operativos vulnerables, que se encontrará a través de una serie de lecciones prácticas con herramientas como Wireshark, Nmap, y el Burp Suite. Como usted lo sigue con los laboratorios y lanzar ataques, disfrutará de las etapas clave de una información real de la evaluación, incluyendo la recolección, la búsqueda de vulnerabilidades explotables, el acceso a los sistemas de explotación, de correos, y mucho más.

Aprendera como:

  •     Descifrar contraseñas y claves de red inalámbrica con fuerza bruta y listas de palabras
  •     Prueba de aplicaciones web en busca de vulnerabilidades
  •     Utilice el Metasploit Framework para lanzar exploits y escribir sus propios módulos Metasploit
  •     Automatizar los ataques de ingeniería social
  •     el software antivirus de bypass
  •     Girar el acceso a una máquina en el control total de la empresa en la fase posterior a la explotación




lunes, 26 de septiembre de 2016

Certified Ethical Hacker v8 Español

    Curso de Certified Ethical Hacker v.8



Certified Ethical Hacker Versión 8 tiene como objetivo dotar a los hackers profesionales con conocimientos sobre diversas infraestructuras de red de seguridad. La certificación es expedida por el Consejo Internacional de Comercio Electrónico ( EC-Council). El trabajo de un hacker ético certificado es acceder a un sistema de ordenador y reparar una falla de seguridad informática. Ellos son contratados para llevar a cabo pruebas de penetración sobre la base de la solicitud del titular del sistema, por lo que no se considera piratería ilegal. En la Versión 8 CEH curso, usted aprenderá cómo implementar las últimas tecnologías de hacking que son utilizados por los autores de incurrir en daños en el sistema de seguridad

Contenido:
1 Introducción
2 Reconocimiento
3 Escaneo
4 Enumeración
5 Hackeo al Sistema
6 Troyanos
7 Virus y Gusanos
8 Sniffers
9 Ingeniería Social
10 Denegación de Servicio
11 Session Hijacking
12 Hackeando Servidores Web
13 Hackeando Aplicaciones Web
14 SQL Injection
15 Hackeando Redes Inalámbricas
16 Hackeando Plataformas Móviles
17 Evadiendo IDS, Firewalls y Honeypots
18 Desbordamiento de búfer
19 Criptografía
20 Test de Intrusión
  
Autor: Julio Iglesias Pérez




jueves, 28 de enero de 2016

Ingenieria Inversa para principiantes

Ingenieria Inversa para principiantes
Idioma: Ingles
Autor Dennis Yurichev
páginas: 942


lunes, 3 de agosto de 2015

PROGRAMA AVANZADO DE ESTUDIO: SEGURIDAD EN SISTEMAS DE INFORMACIÓN




PROGRAMA AVANZADO DE ESTUDIO
 SEGURIDAD EN SISTEMAS DE INFORMACIÓN

Este libro es el resultado de la recopilación exhaustiva de información de diversas fuentes, todas ellas incluidas en la bibliografía.
Este material, cubre todos los tópicos de la certificación CompTIA Security+, y gran parte de los tópicos de CompTIA Network+. Algunos temas y preguntas oficiales de certificaciones como CEH, CISSP, NSA, CISA, han sido incluidos también en la sección de preguntas de cada capítulo. Para más detalle remítase al índice y a la bibliografía.

martes, 23 de junio de 2015

Pentesting con Kali



Pentesting con Kali
Pablo Gonzales Pérez
Germán Sánchez Garcés
Jose Miguel Soriano de la Cámara
224 páginas


domingo, 25 de enero de 2015

Buenas prácticas de calidad en el desarrollo de aplicaciones - Seguridad





Índice:
1. Introducción
2. Principios del desarrollo seguro
3. Recomendaciones
 3.1 Acceso a base de datos
3.1.1 Inyección SQL
3.1.2 Control de acceso
3.2 Acceso al sistema de ficheros
3.2.1 Manipulación de rutas
3.2.2 Inyección de comandos
3.2.3 Uso indebido: subida de archivos
3.3 Gestión de logs
3.3.1 Falsificación de log
3.3.2 Usos indebidos
3.4 Configuración
3.4.1 Contraseñas en ficheros de configuración
3.4.2 Esquema XML débil
3.5 Generación de contenido web
3.5.1 Cross-Site Scripting (XSS)
3.5.2 Manipulación de cabeceras
3.5.3 Cross-Site Request Forgery
3.6 Criptografía
3.6.1 Encriptación débil
3.7 Control de acceso
3.7.1 Fijación de sesión
3.8 Diseño
3.8.1 Condición de carrera: Variable miembro Singleton
3.8.2 Almacenar objetos no serializables en sesión
3.9 Gestión de recursos
3.9.1 Recurso no liberado
3.9.2 Denegación de servicio
3.10 Revelación de información
3.10.1 Violación de privacidad
3.10.2 Fuga de información del sistema
3.10.3 Contraseñas escritas directamente en el código
4. Verificación
5. Valoración de la seguridad de las aplicaciones
6. ENS (Esquema Nacional de Seguridad) 



lunes, 19 de enero de 2015

Penetration Testing and Network Defense




Andrew Whitaker, Daniel P. Newman

Páginas 624

Idioma: Ingles
  

La mejor manera de detener a un criminal es pensar la forma en que un criminal piensa. Instalación antirrobo alarmas y cercos no es suficiente para asegurarse de que está a salvo de robos. Para efectivamente detener a un ladrón, debe predecir todos sus movimientos. Del mismo modo, para prevenir contra un cracker, se debe pensar como uno. Una de las empresas formas están evaluando su seguridad contra ataques es mediante la contratación de empresas de seguridad externos para intentar penetrar sus redes.
Las amenazas de seguridad están en aumento, y las empresas deben estar preparadas para hacer frente a ellos en la cabeza. La complejidad de los sistemas de computación, el rápido aumento de los virus, y la dependencia de una empresa en Internet  son sólo algunas de las razones que las redes son más fáciles de irrumpir en que nunca. No sólo eso, sino que las herramientas utilizadas por los hackers se están volviendo más simples y más accesibles cada día.



Google+ Seguidores