¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.
A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.
En este libro, encontrarás:
- Introducción a hackear: comprenda los términos básicos utilizados en hackear y las diferentes categorías de hacker.
- Base de Linux: dado que Linux es el mejor sistema operativo para hackers, hemos discutido algunas de las características y herramientas básicas que necesitará para ser un hacker ético exitoso. La distribución de Linux BackTrack, desarrollada para hackers, se analiza en profundidad.
- Técnicas de recopilación de información: este es el primer paso en la recopilación ética. Aprenderá cómo recopilar información directamente de sus objetivos (recopilación de información activa) e indirectamente (recopilación de información pasiva) y las herramientas que utiliza para hacerlo.
- Enumeración de objetivos y escaneo de puertos: esta es una etapa avanzada en la recopilación de información donde puede encontrar más detalles sobre el host, los puertos abiertos, el sistema operativo y los servicios en ejecución, entre otros detalles.
- Evaluar la vulnerabilidad del objetivo: aquí, aprenderá sobre los diferentes escáneres de vulnerabilidad y cómo usarlos para encontrar una puerta de entrada al sistema del objetivo.
- Detección de la red del objetivo: este capítulo enseña cómo encontrar más detalles sobre la red del objetivo y cómo ubicarse en el centro de la red del objetivo para recopilar más información.
- Explotación del lado del servidor: la etapa de explotación es donde ahora obtiene acceso al sistema del objetivo. En la explotación del lado del servidor, usted explota los hosts y servicios en el sistema del objetivo.
El libro ha sido diseñado para que entiendas la piratería y Kali Linux desde su fundación. No necesitará completar todo el libro para comenzar con una presentación práctica en Kali Linux. Cada capítulo del ciclo de vida de las pruebas de penetración es un módulo en sí mismo, y estará en condiciones de probar las herramientas enumeradas en ellos a medida que termine cada capítulo. Hay instrucciones paso a paso y fragmentos de código a lo largo del libro que lo ayudarán a ensuciarse las manos con un sistema Kali Linux real al completar cada capítulo. ¡Esperamos que este libro le ayude a encontrar el apetito para convertirse en un hacker ético algún día pronto!