Close Bookish App

Bookish AppRead more and better

Download
Google 4.5
★★★★★
Google reviews
Metasploit. Análisis de vulnerabilidades y detección de intrusiones
Metasploit. Análisis de vulnerabilidades y detección de intrusiones

Book Details

ÍNDICE DETALLADO DE CONTENIDOS 1. ASPECTOS BÁSICOS DE LAS PRUEBAS DE INTRUSIÓN Fases del PTES Interacciones previas al encargo Recopilación de información Modelado de amenazas Análisis de vulnerabilidades Ataque Postataque Elaboración de informes Tipos de pruebas de intrusión Pruebas abiertas Pruebas encubiertas Escaneos de vulnerabilidades Instalación de Kali, Metasploit y Metasploitable Resumiendo 2. ASPECTOS BÁSICOS DE METASPLOIT Terminología Vulnerabilidad Carga útil Código shell Módulo Receptor Interfaces de Metasploit MSFconsole Scripts de recursos Armitage y Cobalt Strike Utilidades de Metasploit MSFvenom NASM Shell Metasploit Pro Resumiendo 3. RECOPILACIÓN DE INFORMACIÓN Recopilación de información pasiva El buscador Whois Netcraft Análisis de DNS Recopilación de información activa Escaneo de puertos con Nmap Escaneo de puertos con Metasploit Escaneos dirigidos Escaneo para protocolos SMB A la caza de servidores Microsoft SQL mal configuradas Buscar Buckets S3 Buscar versiones de servidores SSH Buscar servidores FTP Barridos de protocolo simple de gestión de red (SNMP) Escribir un escáner personalizado Resumiendo 4. ANÁLISIS DE VULNERABILIDADES El escaneo básico de vulnerabilidades Escanear con Nexpose Configurar Nexpose Importar informes a Metasploit Ejecutar Nexpose en MSFconsole Escanear con Nessus Configurar Nessus Crear escaneos Crear políticas de escaneo Visualizar informes Importar los resultados a Metasploit Escanear con Nessus en Metasploit Escáneres de vulnerabilidades especializados Validar inicios de sesión SMB Buscar escáneres para nuevas vulnerabilidades Resumiendo 5. EL PLACER DE ATACAR Ataques básicos En busca de un ataque searchsploit info Seleccionar un ataque show payloads show targets set y unset setg y unsetg save exploit Atacar una máquina Windows Atacar una máquina Ubuntu Resumiendo 6. METERPRETER Comprometer una máquina virtual Windows Escaneo de puertos con Nmap Fuerza bruta para autenticar el servidor MySQL Cargar funciones definidas por el usuario Comandos básicos de Meterpreter Realizar capturas de pantalla Buscar información de la plataforma Captura pulsaciones de teclas Extraer hashes de contraseñas Pasar el Hash Mimikatz y Kiwi Escalado de privilegios Técnicas de movimiento lateral Suplantación del token Ataques DCSync y Golden Ticket Otros comandos útiles de Meterpreter Activar los servicios de escritorio remoto Visualizar todo el tráfico de un objetivo Rastrear un sistema Establecer la persistencia Manipular las API de Windows con Railgun Saltar a otros sistemas Resumiendo 7. EVITAR DETECCIONES Crear binarios independientes con MSFvenom Codificar con MSFvenom Empaquetar ejecutables Plantillas de ejecutables personalizadas Lanzar cargas útiles sigilosamente Módulos de evasión Desarrollar cargas útiles personalizadas Generar ejecutables a partir de archivos de Python Resumiendo 8. INGENIERÍA SOCIAL Actualizar y configurar el Social-Engineer Toolkit Ataques Spear-Phishing Configurar un servidor de correo electrónico Envío de correo electrónico malicioso Suplantar la identidad con Gophish Ataques web Robo de nombres de usuario y contraseñas Técnica del tabnabbing Eludir la autenticación de doble factor Ataques del tipo Infectious Media Generator Resumiendo 9. ATAQUES DEL LADO DEL CLIENTE Ataques basados en navegador Buscar ataques en Metasploit Automatizar ataques con AutoPwn2 Buscar los ataques más recientes Ataques de formato de archivo Atacar documentos de Word Enviar cargas útiles Resumiendo 10. ATAQUES INALÁMBRICOS Conectarse a adaptadores inalámbricos Monitorizar el tráfico wifi Ataques de desautenticación y DoS Capturar y descifrar handshakes Ataques Evil Twin Analizar el tráfico con Metasploit Recolectar credenciales con WiFi Pineapple Resumiendo 11. MÓDULOS AUXILIARES Conocer los módulos auxiliares Buscar módulos HTTP Crear un módulo auxiliar Escribir el módulo Ejecutar el módulo Depurar el módulo Resumiendo 12. IMPORTAR ATAQUE AL FRAMEWORK Conceptos básicos del lenguaje ensamblador Registros EIP y ESP El conjunto de instrucciones JMP NOP y NOP slides Deshabilitar protecciones Importar desbordamientos de búfer Desmontar vulnerabilidades existentes Configurar la definición del ataque Probar el ataque básico Implementar características del framework Añadir aleatoriedad Eliminar el NOP Slide Eliminar el código shell ficticio Importar un ataque de sobreescritura SEH Resumiendo 13. CONSTRUIR SUS PROPIOS MÓDULOS Ejecutar comandos en MS SQL Habilitar procedimiento a nivel de administrador Ejecutar el módulo Explorar el código del módulo Crear un módulo nuevo Editar un módulo existente Ejecutar el ataque shell Definir el ataque Cargar los scripts de PowerShell Ejecutar el ataque Resumiendo 14. CREAR SUS PROPIOS ATAQUES El arte del fuzzing Descargar la aplicación de prueba Escribir el fuzzer Probar el fuzzer Controlar el gestor de excepciones estructuradas Saltarse las restricciones Obtener una dirección de retorno Incluir saltos hacia atrás y saltos cercanos Añadir una carga útil Caracteres erróneos y ejecución remota de código Resumiendo 15. PRUEBA DE INTRUSIÓN SIMULADA Interacciones previas al ataque Recopilación de información Modelado de amenazas El ataque Ejecutar el ataque Establecer la persistencia Postataque Escanear el sistema Linux Identificar servicios vulnerables Atacar Apache Tomcat Atacar servicios oscuros Cubrir el rastro Resumiendo 16. PRUEBAS DE INTRUSIÓN EN LA NUBE Aspectos básicos de la seguridad en la nube Gestión de identidades y accesos Funciones sin servidor Almacenamiento Contenedores de Docker Configurar entornos de prueba en la nube Adquisición de contenedores Escapar de los contenedores de Docker Kubernetes ResumiendoDurante más de una década, Metasploit: Análisis de vulnerabilidades y detección de intrusiones ha sido la referencia definitiva en evaluación de seguridad. El framework Metasploit permite detectar, explotar y compartir vulnerabilidades con eficacia, aunque su dominio inicial puede resultar desafiante para quienes comienzan. Esta segunda edición, completamente revisada y actualizada por reconocidos hackers éticos y expertos en seguridad, incorpora: o Funciones avanzadas para Active Directory y pruebas de intrusión en la nube o Técnicas modernas de evasión y codificación de cargas útiles o Creación de documentos maliciosos para explotación del lado del cliente o Revisión a fondo de los nuevos módulos y comandos añadidos Desde los fundamentos del framework (vulnerabilidades, cargas útiles, Meterpreter y módulos auxiliares) hasta metodologías complejas alineadas con el estándar de ejecución de pruebas de intrusión (PTES), este libro recorre cada fase del proceso. Con ejemplos prácticos y escenarios de pruebas de intrusión realistas, aprenderá a: o Realizar reconocimiento de red y análisis de vulnerabilidades o Llevar a cabo ataques a redes inalámbricas y campañas de ingeniería social o Aplicar técnicas de postexplotación, incluyendo la escalada de privilegios o Desarrollar módulos personalizados en Ruby y aprovechar exploits ya existentes o Utilizar MSFvenom para esquivar defensas o Integrar Metasploit con Nmap, Nessus y el Social-Engineer Toolkit Tanto si es profesional de la ciberseguridad como hacker ético o administrador de sistemas, esta segunda edición de Metasploit: Análisis de vulnerabilidades y detección de intrusiones es la clave para mantenerse a la vanguardia en un panorama de amenazas en constante evolución. Sobre los autores David Kennedy, fundador de Binary Defense y TrustedSec, es líder en ciberseguridad y asesor de la galardonada serie Mr. Robot. Mati Aharoni, fundador de OffSec, ha identificado importantes vulnerabilidades a nivel global. Devon Kearns es cofundador de Exploit Database y Kali Linux. Jim O'Gorman dirige el proyecto Kali Linux en OffSec. Daniel G. Graham es profesor de informática en la Universidad de Virginia y exdirector de programa en Microsoft.Durante más de una década, Metasploit: Análisis de vulnerabilidades y detección de intrusiones ha sido la referencia definitiva en evaluación de seguridad. El framework Metasploit permite detectar, explotar y compartir vulnerabilidades con eficacia, aunque su dominio inicial puede resultar desafiante para quienes comienzan. Esta segunda edición, completamente revisada y actualizada por reconocidos hackers éticos y expertos en seguridad, incorpora: o Funciones avanzadas para Active Directory y pruebas de intrusión en la nube o Técnicas modernas de evasión y codificación de cargas útiles o Creación de documentos maliciosos para explotación del lado del cliente o Revisión a fondo de los nuevos módulos y comandos añadidos Desde los fundamentos del framework (vulnerabilidades, cargas útiles, Meterpreter y módulos auxiliares) hasta metodologías complejas alineadas con el estándar de ejecución de pruebas de intrusión (PTES), este libro recorre cada fase del proceso. Con ejemplos prácticos y escenarios de pruebas de intrusión realistas, aprenderá a: o Realizar reconocimiento de red y análisis de vulnerabilidades o Llevar a cabo ataques a redes inalámbricas y campañas de ingeniería social o Aplicar técnicas de postexplotación, incluyendo la escalada de privilegios o Desarrollar módulos personalizados en Ruby y aprovechar exploits ya existentes o Utilizar MSFvenom para esquivar defensas o Integrar Metasploit con Nmap, Nessus y el Social-Engineer Toolkit Tanto si es profesional de la ciberseguridad como hacker ético o administrador de sistemas, esta segunda edición de Metasploit: Análisis de vulnerabilidades y detección de intrusiones es la clave para mantenerse a la vanguardia en un panorama de amenazas en constante evolución. Sobre los autores David Kennedy, fundador de Binary Defense y TrustedSec, es líder en ciberseguridad y asesor de la galardonada serie Mr. Robot. Mati Aharoni, fundador de OffSec, ha identificado importantes vulnerabilidades a nivel global. Devon Kearns es cofundador de Exploit Database y Kali Linux. Jim O'Gorman dirige el proyecto Kali Linux en OffSec. Daniel G. Graham es profesor de informática en la Universidad de Virginia y exdirector de programa en Microsoft.
Read more

  • Binding Soft cover
  • Author/s AA.VV.
  • ISBN13 9788426740182
  • ISBN10 8426740189
  • Pages 282
  • Published 2025
  • Language Spanish
Read more

Reviews and ratings

Be the first to rate it!

Have you read Metasploit. Análisis de vulnerabilidades y detección de intrusiones?

Metasploit. Análisis de vulnerabilidades y detección de intrusiones

Metasploit. Análisis de vulnerabilidades y detección de intrusiones (Spanish)

Análisis de vulnerabilidades y detección de intrusiones
Read more
36,85€ 38,79€ -5%
Shipping Free
Immediate availability for shipping
36,85€ 38,79€ -5%
Shipping Free
Immediate availability for shipping
  • Visa
  • Mastercard
  • Klarna
  • Bizum
  • American Express
  • Paypal
  • Google Pay
  • Apple Pay
Recepción

Home delivery Free

info_shipping Immediate availability for shipping
Ubicación

Llibreria Caselles Free

Free returns Info
Thank you for shopping at real bookstores! Thank you for shopping at real bookstores!

Exclusive promotions, discounts, and news in our newsletter

Talk to your bookseller
Do you need help finding a book?
Do you want a personal recommendation?

Whatsapp