Sallis, Ezequiel Martín

Ethical hacking : un enfoque metodológico para profesionales Ezequiel Martin Sallis, Claudio Caracciolo, Marcelo Rodríguez - xvii, 135 páginas : ilustraciones ;

El valor de la estrategia: El mercado, 1/ Nuestro producto, 2/ Nuestro cliente, 4/ El rol de la seguridad, 6/ El proceso, 6/ Navegando juntos, 9/ En resumen, 9/ Tipos de análisis de seguridad: Diferentes enfoques, 11/ Todo tiempo pasado fue mejor, 11/ Una tendencia predecible, 12/ Un haz de luz, 13/ análisis de seguridad, 15/ Posicionamiento, 15/ Visibilidad, 16/ Blind/blackbox, 17/ Double blind/ blackbox 17/ Graybox, 17/ Doublegraybox, 17/ Whitebox, 18/ Reversal, 18/ Perfil adoptado, 18/ Etapas de un análisis de seguridad, 19/ Etapa de reconocimiento pasivo, 19/ Etapa de reconocimiento Activo superficial, 20/ Etapa de reconocimiento activo en profundidad, 20/ Etapa de análisis de vulnerabilidad, 20/ Etapa de explotación o ataque puro, 20/ Etapa de consolidación, 20/ Etapa de borrado de rastro, 21/ Etapa de reporte, 21/ Tipos de análisis de seguridad, 21/ Vulnerability assessment, 22/ Penetration test, 22/ Ethical hacking, 23/ Perfil de un security tester, 24/ Manejo de idiomas, 25/ Habilidades de comunicación, 25/ Ética, 25/ Amplia percepción, 26/ Creatividad, 26/ Capacidad para el trabajo en equipo, 26/ Pasión, 27/ En resumen, 27/ Reconocimiento pasivo: Todo tiene un motivo de ser, 29/ Ambiciosa inteligencia, 31/ Recolectando a la antigua, 32/ Obteniendo datos del dominio, 32/ descubriendo dominios, subdominios y un poquito más, 35/ La carrera de grado más admirada: "Ingeniería social'', 41/ Consideraciones fundamentales, 42/ bases y principios básicos, 43/ Técnica seductiva, 49/ Técnicas invasivas, 50/ Long life to Google Hacking, 51/ Por lo menos pensado, 60/ Recolectando en la web 2.0, 62/ Reconocimiento activo: Contacto directo, 67/ Identificación de sistemas activos, 68/ Knock knock, 68/ Identificación de puertos abiertos, 70/ estados de los puertos, 70/ Open/abierto, 70/ Close/cerrado, 70/ Filtered/Filtrado, 71/ Técnicas de escaneo de puertos, 71/ TCP connect scan, 71/ Tcp TCP syn scan, 72/ TCP ack scan TCP, 72/ TCP X-mas scan, 72/ TCP null scan, 72/ TCP fin scan, 72/ TCP Idle scan, 73/ UDP scan, 73/ Identificación de sistemas operativos, 73/ Analizando huella, 74/ Posicionamiento del security tester, 75/ Cantidad de puertos, Cantidad de puertos abiertos en el sistema objetivo, 75/ Detección de sistema operativo activo, 76/ Detección de sistema operativo pasivo, 76/ Identificación de servicios, 76/ Captura de banners, 77/ Análisis de protocolos, 78/ Análisis de vulnerabilidades: el concepto, 79/ Entonces ... el problema, 81/ ¿Servicio o producto?, 84/ Donde se clasifican las vulnerabilidades, 86/ ¿Cómo seleccionamos una solución efectiva? 88/ Gestión de análisis de vulnerabilidades, 90/ Herramientas y productos, 92/ Falsos positivos, falsos negativos, 94/ Claves para el análisis efectivo en la empresa, 96/ Ataque puro y consolidación: Hacia nuevos escenarios, 99/ Ataque puro, 101/ A las armas, 103/ Consolidación, 105/ En resumen, 109/ Informe de resultaos: El valor de la información, 111/ Dirección, 113/ Gerencia, 113/ Técnico, 113/ El valor percibido de la dirección, 113/ Detalles de resultados, 117/ Introducción, 117/ Resultados obtenidos, 117/ Principales fortalezas, 119/ Principales debilidades, 119/ El informe técnico, 121/ El resumen, 125/ Una solución integral: Volviendo a las raíces, 127/ El nivel de riesgo adecuado, 129/ Y de nuevo el cliente... molestando, 130/ Entregable, 132/ El informe, ¿y después? 133/ El resumen, 133/ Anexo, 134/ Metodología utilizada, 134

9789871609017


Redes de computadoras--medidas de seguridad
Protección de datos.

004.6 / S168e 2010

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha