EL ARTE DEL HACKING Libro de Ethical Hacking Hacking para entrenamiento entrenamiento sobre ataques informáticos.
Contacto:
[email protected] whitehat.mex
[email protected] m
Página 1
EL ARTE DEL
ACKING
Libr de Ethical Hacking para entrenamiento sobre ataques informáticos.
Edici n patrocinada por WhiteHat Méico
Descubre como es el Arte del Hacking de una visión de n White Hat.
Por
LSCA, Ca los Alberto Castruita Rodr íguez Edición Independiente © 2015
Edición impresa en PDF protegida contra impresión y sobre esc ritura.
Contacto: whitehat.mexico gmail.com
Página 2
EL ARTE DEL
ACKING
Libr de Ethical Hacking para entrenamiento sobre ataques informáticos.
Descubre desde cero como es Arte del ac!ing de una "isión de un &'ite at.
El libro de PENTESTIN y de SE!"IDAD IN#$"%ATI&A est$ dise(ado p ra 'acer pruebas de "ulnerabilidad de seguridad i n#orm$tica) robo de in#ormación y espiona*e d datos) narrado a un ni"el t%cnico para gentes con conocimiento de ni"el b$sico a medio del $rea de in#orm$tica o soporte t%cnico en sistemas.
Autor' &arlos Alberto astruita "odr(gue) Director d &'iteat 3 4%,ico
+on 20 a(os de e,periencia n el $rea sistemas.
+erti#icado ellermann -yton +erti#ic do com /etor!s Et'ical ac!er +erti#icado +ontacto carlos.castruit 'ite'atme,ico.t!
Contacto: whitehat.mexico gmail.com
Página 3
EL ARTE DEL
ACKING
Libr de Ethical Hacking para entrenamiento sobre ataques informáticos.
SE"*I&I S DE !N HA&2E" TI&$
+En ,u- consiste un ro/ecto de Hacking 0tico1 n proyecto de ac!in 6tico consiste en un ata7ue controla o a los sistemas in#orm$ticos y8o de comunicaciones de una empresa u organi9ación empleando los mismos medios 7ue un us ario malicioso. :e llama ;ac!ing 6tico< debido a 7ue las t%cnicas y metodolog=as us das son similares a las empleadas por los 'ac ers) pero el >nico ob*eti"o es comprobar el estado real y actual de la seguridad.
Contacto: whitehat.mexico gmail.com
Página 4
EL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
+A ,ui-n va dirigido1 n Proyecto de ac!ing 6tico est$ dirigido a todas a7uellas organi9aciones 7ue deseen conocer sus "ulnerabilidades y 7ue pretendan racionali9ar su in"ersión en seguridad. n conocimiento de la situación real permitir$ aplicar los recursos en #unción a la criticidad) priori9ando sobre a7uellos 7ue re7uieran acciones inmediatas.
Tios de hacking -tico' •
Hacking 0tico E3terno &a4a 5lanca :e #acilita in#ormación para poder reali9ar la intrusión. ?a "enta*a de este en#o7ue es 7ue podemos conocer con detalle los riesgos de los usuarios maliciosos 7ue tengan acceso a los sistemas.
•
Hacking 0tico E3terno &a4a Negra En este caso no se nos #acilita ning>n tipo de in#ormación inicial. ?a "enta*a de este en#o7ue es 7ue podemos conocer los riesgos de cual7uier usuario malicioso e,terno) con lo 7ue nos o#recer=a un en#o7ue m$s amplio.
•
Hacking 0tico Interno El $mbito de esta auditor=a es la red interna de la empresa) para 'acer #rente a la amena9a de intento de intrusión) bien por un empleado 7ue pueda reali9ar un uso indebido o una persona con acceso a los sistemas o un 'ac!er 7ue 'ubiera conseguido penetrar en la red.
Contacto:
[email protected]
Página 5
EL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
•
Hacking 0tico de Alicaciones Web :e simulan los intentos de ata7ue reales a las "ulnerabilidades de una o "arias aplicaciones determinadas. /o es necesaria la entrega del código #uente de la aplicación.
•
$tros' -est de denegación de ser"icio) ac!ing 6tico de :istemas de +omunicaciones) etc.
+&ómo lo hacemos1 n proyecto de ac!ing 6tico es un proceso estructurado 7ue se compone de las siguientes #ases 7ue sinteti9amos a continuación
Contacto:
[email protected]
Página 6