Sei sulla pagina 1di 684
Seguridad informatica Hacking Etico cf E yj be Uy mee. are ' ‘ SS IE XN3Q-4X2-CRKA 3 edicion | Seguridad informatica Hacking Etico Conocer el ataque para una mejor defensa Todas las marcas citadas han sido registradas por su respectivo editor. Reservados todos los derechos. El contenido de esta obra est protegido porla ley, que establece penas de prisién y/o multas, ademés de las correspondientes indemnizaciones por dafios y perjuicios, para quienes reprodujeren, plagiaren, distribuyeren 0 comunica- ren ptiblicamente, en todo oen parte, una obra literaria, artistica o cientifica, o su trans- formacién, interpretacién o ejecucién artistica fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la preceptiva autorizacién. Copyright - Editions ENI - Septiembre 2015 ISBN: 978-2-7460-9/24-7 Edici6n original: 978-2-7460-9265-5 Ediciones ENI es una marca comercial registrada de Ediciones Software Ediciones ENI P° Ferrocarriles Catalanes, 97-117, 2a pl. of. 18 08940 Comella de Llobregat (Barcelona) Tel: 934 246 401 Fax: 934 231 576 e-mail : info@ediciones-eni.com http://www.ediciones-eni.com Autor: ACISSI Edicién espafiola: Javier OLIVARES SERRANO y Amau ONCINS RODRIGUEZ Coleccién Epsilon dirigida par Joélle MUSSET Contenido. Capitulo 1 infiocuecton ye definiciones 1.2 La importancia de la seguridad 1.2.1. Para particulares 12.2 Para empresas centros académicos.. 2._ El hacking que pretende ser ético 2.1_ Trabajo en cooperacién . 4 2.2_Un espiritu habilidoso y apasionado por encima de todo .. 2.3 El hacker se esta convirtiendo en un experto muy buscado .. .31 24 Enla piel del atacante. F 2.5. Asesoramiento y apoyo para la seguridad. . 3. Conocer al enemigo para defenderse 3.1 Acada atacante su sombrero 3.1.1 Los hackers black hat 3.1.2 Los hackers grey hat . 3.1.3 Los hackers white hat. 3.1.4 Los "script kiddies" 3.1.5 Los hackers universitarios . 3.2 Ya cada auditorfa su caja de secretos 3.2.1 Los test black box... 3.2.2 Los test grey box. 3.2.3 Los test white box Seguridad informatica Hacking Etico Capitulo 2 Metodologia de un ataque de 2. 3. . _Introducirse en el sistema y garantizar el acceso . . . Revisién de la intrusién y la proteccién . Preémbulovsse

Potrebbero piacerti anche