Hacking Etico Vol. 2

VIE, 14 / ENE / 2022
Hacking Etico 2 p

Volumen 2: En este volumen revisarás a fondo el Shell Scripting, conocerás la forma en que puedes capturar información, y cómo seleccionar objetivos para las tareas de análisis y extracción de información.

Sobre la colección

Con la colección Hacking Etico aprenderás las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad.

En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos..

La colección es exclusiva de RedUSERS PREMIUM y puedes acceder a cada una de las entregas a través de los siguientes links: HACKING ETICO V1, HACKING ETICO V2; ATENCION: próximamente publicaremos los volúmenes 3 y 4

Autor: Ernesto Agüero

Capítulo 1

Shell

Si eres un desarrollador o un pentester, el uso de un script de bash puede ayudarte a ahorrar mucho tiempo ya que te permite automatizar tareas de manera rápida y eficiente, y evita que debas escribir los mismos comandos a diario.

Hacking Etico 2 1

Listado de archivos con sus permisos orden ls -l.

Capítulo 2

Captura de información

El objetivo principal de cualquier organización en la actualidad es mantener la información a salvo, de manera de poder garantizar su disponibilidad cuando sea requerida, su confidencialidad  para ser accedida solo por los que poseen autorización, y su integridad para estar seguros de que la información es verdadera y válida. Sobre estos principios se debe basar la política de seguridad.

Hacking Etico 2 2

Búsqueda en Shodan de servidores con webcam SQ-webcam

Capítulo 3

Objetivos

Definimos como objetivos del pentest a los activos que el cliente desea evaluar. Por ejemplo: exposición de información sensible, acceso a las bases de datos, interrupción del proceso de producción, etcétera.

Hacking Etico 2 3

Ejemplo de testing de hardware en scope de Ubiquiti Networks

Aprende más sobre Hacking Etico Vol. 2, leyendo la edición completa de este ebook en RedUSERS PREMIUM


Cada mes, lanzamos 2 ebooks USERS, en ellos tratamos en profundidad el tema abordado. En cada ebook, nuestros EXPERTOS vuelcan todos sus conocimientos con el objetivo de brindar una experiencia de capacitación satisfactoria para nuestros lectores.


Lee lo que quieras, donde vayas, por una mínima cuota mensual: SUSCRIBETE!


¡Comparte esta noticia!