El hackeo ético, también conocido como «hacking ético» o «white hat hacking», es una práctica en la que expertos en seguridad informática utilizan sus conocimientos para identificar vulnerabilidades en sistemas y redes.
A diferencia de los hackers maliciosos, los hackers éticos trabajan bajo un marco legal y ético, con el objetivo de fortalecer la seguridad de la información.
Aprender hackeo ético no solo es una habilidad altamente demandada en el mercado laboral, sino que también permite contribuir activamente a la protección de la información y la privacidad de individuos y organizaciones. Esta disciplina ofrece la oportunidad de convertirse en defensores de la ciberseguridad, ayudando a prevenir ataques y robos de datos.
Libro Gratuito de Hacking Ético en Español
Para aquellos interesados en profundizar en esta área, Carlos Tori ha escrito un libro sobre Hacking Ético completamente en español, que se distribuye de manera gratuita en la red.
El libro abarca una amplia variedad de temas esenciales para cualquier aspirante a hacker ético. A continuación, se detalla el contenido del libro dividido en capítulos:
Capítulo 1: Hacking Ético
- Introducción
- Formación del profesional de seguridad
- Organizaciones formales
- Network Security Assessment
Capítulo 2: Recabar información
- Introducción a Information Gathering
- Consultas a bases de datos legales e ilegales
- Buscadores: Google hacking
- Otros recursos online
- Cabeceras de mails
- Escaneo de puertos y Fingerprinting
- Telneteo: búsqueda a mano de banners y otra información
- Peticiones HTTP
- Datos dentro de archivos
- Information Gathering en la vida real
- Módulo de IG de Backtrack 2.0
- Analizando la información
Capítulo 3: Ingeniería Social
- Introducción a la Ingeniería Social
- Aplicada a Information Gathering
- Ejemplos
- Medidas contra el engaño
Capítulo 4: Fuerza Bruta
- Introducción a Fuerza Bruta (FB)
- Empleos y orientación de la FB
- Ejemplos didácticos
- Factores que inciden en el tiempo
- Rainbow Tables
- Diccionario
Capítulo 5: Aplicación Web
- Directorios y archivos ocultos
- Ingeniería inversa sobre Flash
- XSS o Cross Site Scripting
- 15 formas de comprometer una cuenta de correo
- Ejecución remota de comandos e inclusión de archivos
- Programación insegura = Exploits
Capítulo 6: Inyección de código SQL
- Introducción a la inyección de código SQL
- Ejemplo de Bypass de acceso
- Historia de SQL Injection
- Metodología
- Evasión de reglas a nivel campo de datos
- Herramientas automatizadas
- Caso real de hacking ético con SQL injection
Capítulo 7: Servidores Windows
- Introducción
- Comprometiendo un servidor con 4 clics
- Null Session sobre NetBIOS
- Comandos NET
- Herramientas recomendadas
- Acciones del intruso dentro del servidor
- Elevación de privilegios
- Búsqueda de información sensible y análisis
- Captura e intercepción de paquetes y contraseñas
- Plantar backdoors o puertas traseras
- Troyanos binarios y de kernel
- Borrar rastros de la intrusión
- Propagarse hacia la red interna
Capítulo 8: Servidores Linux
- Introducción
- Nessus en GNU/Linux Debian 4.0
- Acciones del intruso sobre esta plataforma
- Dentro de la shell
- Dsniff
- Troyanizar comandos y servicios
- Instalando un backdoor
- Manipulando logs
- Hardening a nivel núcleo (kernel)
- Hardening a nivel servicios
- 5 Preguntas a un desarrollador de exploits
Capítulo 9: Algunos conceptos finales
- Acerca del hacking local o físico
- Metodologías y normativas existentes
- Errores más comunes cometidos por los aspirantes a profesional de seguridad informática o de la información
- Técnicas más avanzadas de Ethical Hacking
Bonus Track
- Cómo instalar una plataforma de trabajo multisistema
- Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
- Profesional conviviendo en un mismo disco rígido
¿Quieres saber más? Únete a los canales oficiales de Facialix:
¿Cómo descargar el libro?
Para descargar el libro y obtener más información sobre el proyecto, simplemente haz clic en el siguiente enlace.