Hacking y seguridad de p?ginas web. mundo hacker - ra-ma

Hacking y seguridad de p?ginas web. mundo hacker - ra-ma
Recomendar a un amigo Añadir a mis libros
En papel:
Entrega en 5-7 días
19,90 € 18,90 € (Descuento -5.0%)
Consultar disponibilidad en tiendas


El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de P?ginas y Aplicaciones Web, en el podr? conocer las
diferentes t?cnicas de ataque de manera guiada contra aplicativos Web, as? como las contramedidas que es aconsejable implementar, para proteger
sus recursos de este tipo de ataques.

Las p?ginas y aplicaciones Web son una de las tecnolog?as dentro del mundo IT, con un mayor crecimiento a lo largo del tiempo, la famosa
tendencia de llevar todos los servicios al mundo Web. Se ha pasado de un peque?o n?mero de portales Web disponibles en el pasado, a una presencia total en todo tipo de empresas en Internet, siendo a d?a de hoy uno de los medios de comunicaci?n y de brindar servicios m?s efectivos entre empresas y clientes, por ello este libro se centra en la seguridad de este tipo de aplicativos Web y el modo de mejorar los niveles de seguridad.

D?nde la mejor manera de entender su seguridad es saber como se realizan los ataques y como se explota sus vulnerabilidades.

Se trata de un contenido eminentemente pr?ctico, que permitir? al lector iniciarse desde el inicio en este apasionante mundo del Pentesting Web. El primer bloque describe los entonos de prueba que se utilizaran a lo largo del libro, as? como los primeros pasos que se debe seguir, cuando uno se inicia en la auditoria de portales Web, tras las t?cnicas b?sicas realizadas mediante procesos manuales, se mostrar? el uso de herramientas que le ayudaran a automatizar parte de este proceso y an?lisis de pentesting.

El segundo bloque se centra en los WAF (Web Applications Firewall), dando a conocer c?mo funcionan estos dispositivos de protecci?n, as? como las t?cnicas m?s utilizadas para detectar estos sistemas, mostrando a su vez las formas posibles para llegar a evadir la seguridad de un WAF y complementariamente como impedir que este tipo de ataques surtan efecto tomando las medidas de protecci?n necesarias.

El tercer bloque se centra en t?cnicas de Pentest Avanzadas, mostrando paso a paso una gran variedad de ataques diferentes funcionales, que pueden vulnerar la seguridad de una aplicaci?n Web, as? como las medidas de protecci?n necesarias contra ellos. Entre estas t?cnicas avanzadas de Pentest Web el lector encontrar?: Sql Injection, Blind SQL Injection, XSS Reflected, XSS Stored, CSRF, XML Injection, Session Fixation, Botnet DDOS
html5, entre otras.

OBJETIVO DEL LIBRO
CAP?TULO 1. INTRODUCCI?N AL PENTEST WEB
1.1 ETAPAS DE UN PENTEST
1.2 ENTORNOS B?SICOS DE PRUEBAS
1.2.1 Entornos web vulnerables
1.2.2 Entorno del atacante
1.3 FINGERPRINTING WEB SERVERS
1.3.1 Tipo y versi?n del servidor web
1.3.2 Tecnolog?as empleadas en el servidor web
1.3.3 Herramientas automatizadas
1.4 INFORMATION GATHERING
1.4.1 Ingenier?a social
1.4.2 Informaci?n de registro de nombre de dominio
1.4.3 Consultas de zona DNS
1.5 HACKING CON BUSCADORES
1.5.1 Google
1.5.2 Shodan
CAP?TULO 2. ATAQUES SQL INJECTION A BASE DE DATOS
2.1 OBJETIVOS
2.2 EL LENGUAJE SQL
2.2.1 Referencia a la sintaxis de SQL
2.3 INTRODUCCI?N A ?SQL INJECTION?
2.3.1 Ataque b?sico de inyecci?n
8 HACKING Y SEGURIDAD DE P?GINAS WEB ? RA-MA
2.3.2 A?adiendo complejidad a la inyecci?n
2.4 ATAQUES DE ?SQL INJECTION?
2.4.1 ?SQL Injection? basado en mensajes de error (MSSQL)
2.4.2 Enumeraci?n basada en mensajes de error
2.4.3 Obtener los nombres de las tablas y sus atributos
2.4.4 Identificar el tipo del dato de las columnas
2.4.5 Leer el contenido de las columnas de una tabla
2.4.6 Ataque con BULK INSERT
2.4.7 Particularidades en MySQL
2.4.8 Particularidades en Oracle
2.5 ?BLIND SQL INJECTION?
2.5.1 Conociendo las tablas de sistema
2.5.2 ?Blind SQLi? basado en respuestas TRUE / FALSE
2.5.3 ?Blind SQLi? basado en retardos de tiempo
2.6 ATAQUE ?MYSQL INJECTION? PARA CREAR UNA WEBSHELL
2.6.1 Cl?usulas de MySQL necesarias para el ataque
2.6.2 Shell en el servidor web
2.6.3 Pasos del ataque
2.6.4 Alternativas ante problemas en el ataque
2.7 ATAQUE CONTRA SERVIDOR DE BASES DE DATOS MEDIANTE
METASPLOIT
2.7.1 ?Metasploit Framework?
2.7.2 Escaneo en busca de servidor de BBDD
2.7.3 Obtenci?n de credenciales del servidor BBDD
2.7.4 Conseguir el control del servidor (SHELL)
2.8 XML INJECTION
CAP?TULO 3. CROSS SITE SCRIPTING
3.1 DESCRIPCI?N DEL PROBLEMA
3.2 XSS REFLEJADO
3.3 XSS PERSISTENTE
3.4 DOM BASED XSS
3.5 CROSS SITE REQUEST FORGERY
3.6 EVASI?N DE FILTROS
3.7 EJEMPLOS DE ATAQUES
CAP?TULO 4. OTROS ATAQUES COMUNES
4.1 FILE INCLUSION
4.1.1 Funciones include y require de PHP
4.1.2 Remote File Inclusion s

Introducir comentario
últimos libros visitados
Libros escritos por