Libro gratuito: «La Biblia Negra del Ethical Hacking» ~ Segu-Info

Este libro gratuito «La Biblia Negra del Ethical Hacking»,
publicado Alejandro G. Vera, es un buen compendio de herramientas y técnicas que
pueden servir a quienes se están comenzando a acercar al mundo de la
seguridad ofensiva y el pentesting.

El libro se puede descargar de forma gratuita de su repositorio de Github o adquirir en Amazon.

Índice

  • Prólogo
  • Capítulo 1 – Entornos de Guerra Digital
  • Capítulo 2 – Sistema de Herramientas Black-Hat
  • Capítulo 3 – Anonimato y Clandestinidad Digital
  • Capítulo 4 – Reconocimiento Agresivo y Subterráneo
  • Capítulo 5 – Explotación de Vulnerabilidades de Cero Días (Zero-Day)
  • Capítulo 6 – Ataques de Ingeniería Social de Alto Impacto
  • Capítulo 7 – Pentesting Extremo
  • Capítulo 8 – Escalada de Privilegios Creativa
  • Capítulo 9 – Carding: Anatomía y Simulación en Laboratorio
  • Capítulo 10 – Mercados Negros y Transacciones Anónimas
  • Capítulo 11 – Hombre en el Medio (MitM) al Límite
  • Capítulo 12 – DoS y DDoS de Nivel Militar
  • Capítulo 13 – Web Hacking sin Piedad
  • Capítulo 14 – Wireless Hacking Avanzado
  • Capítulo 15 – Hacking con Dispositivos Móviles
  • Capítulo 16 – Clonación de SIM y Ataques IMSI Catcher
  • Capítulo 17 – Control Remoto de Dispositivos Móviles (Android e iOS)
  • Capítulo 18 – Android como Plataforma de Ataque
  • Capítulo 19 – Clonación de SIM: Escenarios Avanzados
  • Capítulo 20 – Hombre en el Medio en Redes Móviles
  • Capítulo 21 – Rootkits Invisibles
  • Capítulo 22 – Malware Fileless
  • Capítulo 23 – Keyloggers Indetectables
  • Capítulo 24 – Ataques a Cadenas de Suministro (Supply Chain Attacks)
  • Capítulo 25 – Exfiltración de Datos Encubierta
  • Capítulo 26 – Hacking Físico y Seguridad de Acceso
  • Capítulo 27 – Ingeniería Social Avanzada
  • Capítulo 28 – OSINT Avanzado
  • Capítulo 29 – Ataques a APIs y Microservicios
  • Capítulo 30 – Red Teaming Avanzado
  • Capítulo 31 – Hacking de Infraestructura Crítica
  • Capítulo 32 – Hacking con Drones y Dispositivos Autónomos
  • Capítulo 33 – Explotación de IoT Masivo
  • Capítulo 34 – Ingeniería Social Avanzada
  • Capítulo 35 – Hacking de Redes 5G y Comunicaciones Avanzadas
  • Capítulo 36 – Deepfakes y Manipulación Multimedia para Operaciones de
    Ingeniería Social
  • Capítulo 37 – Cierre, Despedida y Declaración Final


Ver fuente

Related Post