Kali Linux Web Penetration Testing Cookbook

0

Kali Linux Web Penetration Testing Cookbook – Hoy en día, la seguridad de la información es un tema candente en todas las noticias e Internet; escuchamos casi todos los días sobre alteraciones en la página web, pérdidas de datos de millones de cuentas de usuario y contraseñas o números de tarjetas de crédito de sitios web, y robo de identidad en las redes sociales; términos como ciberataque, cibercrimen, hacker e incluso ciberguerra se están convirtiendo en parte del léxico diario en los medios.

Toda esta exposición a temas de seguridad de la información y la necesidad real de proteger los datos confidenciales y su reputación han hecho que las organizaciones sean más conscientes de la necesidad de saber dónde son vulnerables sus sistemas; especialmente, para aquellos que son accesibles al mundo a través de Internet, cómo podrían ser atacados, y cuáles serán las consecuencias, en términos de pérdida de información o compromiso del sistema si un ataque fue exitoso. Y más importante aún, cómo solucionar esas vulnerabilidades y minimizar el riesgo.

Kali Linux Web Penetration Testing Cookbook – Esta tarea de detectar vulnerabilidades y descubrir su impacto en las organizaciones es la que se aborda a través de las pruebas de penetración. Una prueba de penetración es un ataque o ataque realizado por un profesional de seguridad entrenado que utiliza las mismas técnicas y herramientas que utilizan los piratas informáticos reales para descubrir todos los posibles puntos débiles en los sistemas de la organización. Estos puntos débiles se explotan y se mide su impacto. Cuando finaliza la prueba, el medidor de penetración informa todos sus hallazgos y explica cómo se pueden reparar para evitar daños futuros.

En este libro, seguimos todo el camino de una prueba de penetración de aplicaciones web y, en forma de recetas paso a paso fáciles de seguir, mostramos cómo las vulnerabilidades en aplicaciones web y servidores web pueden descubrirse, explotarse, y arreglado.

Lo que cubre este libro Kali Linux Web Penetration Testing Cookbook:

El Capítulo 1, Configuración de Kali Linux Web, lleva al lector a través del proceso de configuración y actualización del sistema; Además, se cubre la instalación del software de virtualización, incluida la configuración de las máquinas virtuales que conformarán nuestro laboratorio de pruebas de penetración.

El Capítulo 2, Reconocimiento, permite al lector poner en práctica algunas de las técnicas de recopilación de información para obtener información sobre el sistema que se probará, el software instalado en él y cómo se construye la aplicación web objetivo.

El Capítulo 3, Crawlers and Spiders, muestra al lector cómo usar estas herramientas, que son esenciales en todos los análisis de una aplicación web, ya sea una o más funcionalmente centrada en la seguridad, como una prueba de penetración.

El Capítulo 4, Hallar vulnerabilidades, explica que el núcleo de un análisis de vulnerabilidad o una prueba de penetración es descubrir puntos débiles en las aplicaciones probadas; Las recetas se centran en cómo identificar manualmente algunas de las vulnerabilidades más comunes introduciendo valores de entrada específicos en los formularios de las aplicaciones y analizando sus resultados.

El Capítulo 5, Automated Scanners, cubre un aspecto muy importante del descubrimiento de vulnerabilidades, el uso de herramientas especialmente diseñadas para encontrar automáticamente fallas de seguridad en aplicaciones web: escáneres de vulnerabilidad automatizados.

El Capítulo 6, Explotación – Low Hanging Fruits, es el primer capítulo donde vamos más allá de solo identificar la existencia de alguna vulnerabilidad. Cada receta de este capítulo se centra en la explotación de un tipo específico de vulnerabilidad y el uso de esa explotación para extraer información confidencial u obtener un nivel de acceso más privilegiado a la aplicación.

El Capítulo 7, Explotación avanzada, sigue el camino del capítulo anterior; aquí, el lector tendrá la oportunidad de practicar un conjunto más avanzado y más profundo de técnicas de explotación para las situaciones más difíciles y las configuraciones más sofisticadas.

Capítulo 8, El hombre en los ataques intermedios. Aunque no son específicos de las aplicaciones web, los ataques de MITM juegan un papel muy importante en el escenario de seguridad de la información moderna. En este capítulo, veremos cómo se realizan y qué puede hacer un atacante a sus víctimas a través de tales técnicas.

El Capítulo 9, Ataques del lado del cliente e Ingeniería social, explica cómo se dice constantemente que el usuario es el eslabón más débil de la cadena de seguridad, pero tradicionalmente las evaluaciones de prueba de penetración excluyen los ataques del lado del cliente y las campañas de ingeniería social. El objetivo de este libro es brindar al lector una visión global de las pruebas de penetración y alentar la ejecución de evaluaciones que abarquen todos los aspectos de la seguridad; Es por esto que en este capítulo mostramos cómo los usuarios pueden ser atacados por hackers a través de medios tecnológicos y sociales.

El Capítulo 10, Mitigación del Top 10 de OWASP, muestra que las organizaciones contratan probadores de penetración para atacar sus servidores y aplicaciones con el objetivo de saber qué está mal, para saber qué deben arreglar y cómo. Este capítulo cubre ese aspecto de las pruebas de penetración al proporcionar directrices simples y directas sobre qué hacer para solucionar y prevenir las vulnerabilidades de aplicaciones web más críticas según OWASP (Proyecto de seguridad de aplicaciones web abiertas).

Kali Linux Web Penetration Testing Cookbook – Gilberto Nájera-Gutiérrez
Idioma: Ingles | Peso: 10.6 MB | Formato: PDF | Comprimido: Sí | Páginas: 297 páginas

[LINKS]https://filescdn.com/jhnaq1mgeunj https://sendit.cloud/skndt2b14psq https://www.file-upload.com/7hcdh98uevtj[/LINKS]

Share.

Leave A Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.