| Título : |
Beginning Ethical Hacking with Kali Linux : Computational Techniques for Resolving Security Issues |
| Tipo de documento: |
documento electrónico |
| Autores: |
Sinha, Sanjib, Autor |
| Mención de edición: |
1 ed. |
| Editorial: |
Berkeley, CA : Apress |
| Fecha de publicación: |
2018 |
| Número de páginas: |
XX, 417 p. 99 ilustraciones |
| ISBN/ISSN/DL: |
978-1-4842-3891-2 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Software de código abierto Seguridad de datos e información Fuente abierta |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Iníciese en el hacking ético de sombrero blanco utilizando Kali Linux. Este libro comienza brindándole una descripción general de las tendencias de seguridad, donde aprenderá la arquitectura de seguridad OSI. Esto formará la base para el resto de Cómo comenzar el hacking ético con Kali Linux. Una vez superada la teoría, pasarás a una introducción a VirtualBox, las redes y los comandos comunes de Linux, seguido del procedimiento paso a paso para construir tu propio servidor web y adquirir la habilidad de ser anónimo. Cuando hayas terminado los ejemplos de la primera parte de tu libro, tendrás todo lo que necesitas para llevar a cabo experimentos de hacking éticos y seguros. Después de una introducción a Kali Linux, llevará a cabo sus primeras pruebas de penetración con Python y codificará paquetes binarios sin formato para usar en esas pruebas. Aprenderá cómo encontrar directorios secretos en un sistema de destino, usar un cliente TCP en Python y escanear puertos usando NMAP. A lo largo del camino, descubrirá formas efectivas de recopilar información importante, realizar un seguimiento del correo electrónico y utilizar herramientas importantes como DMITRY y Maltego, además de echar un vistazo a las cinco fases de las pruebas de penetración. La cobertura del análisis de vulnerabilidad incluye rastreo y suplantación de identidad, por qué el envenenamiento de ARP es una amenaza, cómo SniffJoke previene el envenenamiento, cómo analizar protocolos con Wireshark y el uso de paquetes de rastreo con Scapy. La siguiente parte del libro le muestra cómo detectar vulnerabilidades de inyección SQL, usar sqlmap y aplicar ataques de fuerza bruta o de contraseña. Además de aprender estas herramientas, verá cómo utilizar OpenVas, Nikto, Vega y Burp Suite. El libro explicará el modelo de aseguramiento de la información y el marco de piratería Metasploit, y le explicará los conceptos básicos de comandos, exploits y cargas importantes. Pasando a hashes y contraseñas, aprenderá técnicas de piratería y prueba de contraseñas con John the Ripper y Rainbow. Luego te sumergirás en técnicas de cifrado clásicas y modernas donde aprenderás el criptosistema convencional. En el capítulo final, adquirirá la habilidad de explotar sistemas remotos Windows y Linux y aprenderá a poseer un objetivo por completo. Usted podrá: Dominar comandos comunes de Linux y técnicas de redes Construir su propio servidor web Kali y aprender a ser anónimo Realizar pruebas de penetración usando Python Detectar ataques de rastreo y vulnerabilidades de inyección SQL Aprender herramientas como SniffJoke, Wireshark, Scapy, sqlmap, OpenVas, Nikto, y Burp Suite Utilice Metasploit con Kali Linux Explote sistemas remotos Windows y Linux. |
| Nota de contenido: |
Chapter 01: Security Trends: Past and Present -- Chapter 02: Why VirtualBox is a Solution -- Chapter 03: Elementary Linux Commands -- Chapter 04: Know Your Network -- Chapter 05: How to Build a Kali Web Server -- Chapter 06: Kali Linux Inside-Out -- Chapter 07: Kali and Python -- Chapter 08: Information Gathering -- Chapter 09: SQL Mapping -- Chapter 10: Vulnerability Analysis -- Chapter 11: Information Assurance Model -- Chapter 12: Metaspoilt in Kali Linux -- Chapter 13: Hashes and Passwords -- Chapter 14: Classical and Modern encryption -- Chapter 15: Exploiting Remote Targets. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Beginning Ethical Hacking with Kali Linux : Computational Techniques for Resolving Security Issues [documento electrónico] / Sinha, Sanjib, Autor . - 1 ed. . - Berkeley, CA : Apress, 2018 . - XX, 417 p. 99 ilustraciones. ISBN : 978-1-4842-3891-2 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Software de código abierto Seguridad de datos e información Fuente abierta |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Iníciese en el hacking ético de sombrero blanco utilizando Kali Linux. Este libro comienza brindándole una descripción general de las tendencias de seguridad, donde aprenderá la arquitectura de seguridad OSI. Esto formará la base para el resto de Cómo comenzar el hacking ético con Kali Linux. Una vez superada la teoría, pasarás a una introducción a VirtualBox, las redes y los comandos comunes de Linux, seguido del procedimiento paso a paso para construir tu propio servidor web y adquirir la habilidad de ser anónimo. Cuando hayas terminado los ejemplos de la primera parte de tu libro, tendrás todo lo que necesitas para llevar a cabo experimentos de hacking éticos y seguros. Después de una introducción a Kali Linux, llevará a cabo sus primeras pruebas de penetración con Python y codificará paquetes binarios sin formato para usar en esas pruebas. Aprenderá cómo encontrar directorios secretos en un sistema de destino, usar un cliente TCP en Python y escanear puertos usando NMAP. A lo largo del camino, descubrirá formas efectivas de recopilar información importante, realizar un seguimiento del correo electrónico y utilizar herramientas importantes como DMITRY y Maltego, además de echar un vistazo a las cinco fases de las pruebas de penetración. La cobertura del análisis de vulnerabilidad incluye rastreo y suplantación de identidad, por qué el envenenamiento de ARP es una amenaza, cómo SniffJoke previene el envenenamiento, cómo analizar protocolos con Wireshark y el uso de paquetes de rastreo con Scapy. La siguiente parte del libro le muestra cómo detectar vulnerabilidades de inyección SQL, usar sqlmap y aplicar ataques de fuerza bruta o de contraseña. Además de aprender estas herramientas, verá cómo utilizar OpenVas, Nikto, Vega y Burp Suite. El libro explicará el modelo de aseguramiento de la información y el marco de piratería Metasploit, y le explicará los conceptos básicos de comandos, exploits y cargas importantes. Pasando a hashes y contraseñas, aprenderá técnicas de piratería y prueba de contraseñas con John the Ripper y Rainbow. Luego te sumergirás en técnicas de cifrado clásicas y modernas donde aprenderás el criptosistema convencional. En el capítulo final, adquirirá la habilidad de explotar sistemas remotos Windows y Linux y aprenderá a poseer un objetivo por completo. Usted podrá: Dominar comandos comunes de Linux y técnicas de redes Construir su propio servidor web Kali y aprender a ser anónimo Realizar pruebas de penetración usando Python Detectar ataques de rastreo y vulnerabilidades de inyección SQL Aprender herramientas como SniffJoke, Wireshark, Scapy, sqlmap, OpenVas, Nikto, y Burp Suite Utilice Metasploit con Kali Linux Explote sistemas remotos Windows y Linux. |
| Nota de contenido: |
Chapter 01: Security Trends: Past and Present -- Chapter 02: Why VirtualBox is a Solution -- Chapter 03: Elementary Linux Commands -- Chapter 04: Know Your Network -- Chapter 05: How to Build a Kali Web Server -- Chapter 06: Kali Linux Inside-Out -- Chapter 07: Kali and Python -- Chapter 08: Information Gathering -- Chapter 09: SQL Mapping -- Chapter 10: Vulnerability Analysis -- Chapter 11: Information Assurance Model -- Chapter 12: Metaspoilt in Kali Linux -- Chapter 13: Hashes and Passwords -- Chapter 14: Classical and Modern encryption -- Chapter 15: Exploiting Remote Targets. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |