Seguridad
informatica
Hacking Etico
cf
E yj be Uy
mee.
are
' ‘
SSIE
XN3Q-4X2-CRKA
3 edicion |
Seguridad
informatica
Hacking Etico
Conocer el ataque
para una mejor defensaTodas las marcas citadas han sido registradas por su respectivo editor.
Reservados todos los derechos. El contenido de esta obra est protegido porla ley, que
establece penas de prisién y/o multas, ademés de las correspondientes indemnizaciones
por dafios y perjuicios, para quienes reprodujeren, plagiaren, distribuyeren 0 comunica-
ren ptiblicamente, en todo oen parte, una obra literaria, artistica o cientifica, o su trans-
formacién, interpretacién o ejecucién artistica fijada en cualquier tipo de soporte o
comunicada a través de cualquier medio, sin la preceptiva autorizacién.
Copyright - Editions ENI - Septiembre 2015
ISBN: 978-2-7460-9/24-7
Edici6n original: 978-2-7460-9265-5
Ediciones ENI es una marca comercial registrada de Ediciones Software
Ediciones ENI
P° Ferrocarriles Catalanes, 97-117, 2a pl. of. 18
08940 Comella de Llobregat (Barcelona)
Tel: 934 246 401
Fax: 934 231 576
e-mail : info@ediciones-eni.com
http://www.ediciones-eni.com
Autor: ACISSI
Edicién espafiola: Javier OLIVARES SERRANO
y Amau ONCINS RODRIGUEZ
Coleccién Epsilon dirigida par Joélle MUSSETContenido.
Capitulo 1
infiocuecton ye definiciones
1.2 La importancia de la seguridad
1.2.1. Para particulares
12.2 Para empresas centros académicos..
2._ El hacking que pretende ser ético
2.1_ Trabajo en cooperacién . 4
2.2_Un espiritu habilidoso y apasionado por encima de todo ..
2.3 El hacker se esta convirtiendo en un experto muy buscado .. .31
24 Enla piel del atacante. F
2.5. Asesoramiento y apoyo para la seguridad. .
3. Conocer al enemigo para defenderse
3.1 Acada atacante su sombrero
3.1.1 Los hackers black hat
3.1.2 Los hackers grey hat .
3.1.3 Los hackers white hat.
3.1.4 Los "script kiddies"
3.1.5 Los hackers universitarios .
3.2 Ya cada auditorfa su caja de secretos
3.2.1 Los test black box...
3.2.2 Los test grey box.
3.2.3 Los test white boxSeguridad informatica
Hacking Etico
Capitulo 2
Metodologia de un ataque
de
2.
3.
. _Introducirse en el sistema y garantizar el acceso . .
. Revisién de la intrusién y la proteccién .
Preémbulovsse