
Este libro gratuito «La Biblia Negra del Ethical Hacking»,
publicado Alejandro G. Vera, es un buen compendio de herramientas y técnicas que
pueden servir a quienes se están comenzando a acercar al mundo de la
seguridad ofensiva y el pentesting.
El libro se puede descargar de forma gratuita de su repositorio de Github o adquirir en Amazon.
Índice
- Prólogo
- Capítulo 1 – Entornos de Guerra Digital
- Capítulo 2 – Sistema de Herramientas Black-Hat
- Capítulo 3 – Anonimato y Clandestinidad Digital
- Capítulo 4 – Reconocimiento Agresivo y Subterráneo
- Capítulo 5 – Explotación de Vulnerabilidades de Cero Días (Zero-Day)
- Capítulo 6 – Ataques de Ingeniería Social de Alto Impacto
- Capítulo 7 – Pentesting Extremo
- Capítulo 8 – Escalada de Privilegios Creativa
- Capítulo 9 – Carding: Anatomía y Simulación en Laboratorio
- Capítulo 10 – Mercados Negros y Transacciones Anónimas
- Capítulo 11 – Hombre en el Medio (MitM) al Límite
- Capítulo 12 – DoS y DDoS de Nivel Militar
- Capítulo 13 – Web Hacking sin Piedad
- Capítulo 14 – Wireless Hacking Avanzado
- Capítulo 15 – Hacking con Dispositivos Móviles
- Capítulo 16 – Clonación de SIM y Ataques IMSI Catcher
- Capítulo 17 – Control Remoto de Dispositivos Móviles (Android e iOS)
- Capítulo 18 – Android como Plataforma de Ataque
- Capítulo 19 – Clonación de SIM: Escenarios Avanzados
- Capítulo 20 – Hombre en el Medio en Redes Móviles
- Capítulo 21 – Rootkits Invisibles
- Capítulo 22 – Malware Fileless
- Capítulo 23 – Keyloggers Indetectables
- Capítulo 24 – Ataques a Cadenas de Suministro (Supply Chain Attacks)
- Capítulo 25 – Exfiltración de Datos Encubierta
- Capítulo 26 – Hacking Físico y Seguridad de Acceso
- Capítulo 27 – Ingeniería Social Avanzada
- Capítulo 28 – OSINT Avanzado
- Capítulo 29 – Ataques a APIs y Microservicios
- Capítulo 30 – Red Teaming Avanzado
- Capítulo 31 – Hacking de Infraestructura Crítica
- Capítulo 32 – Hacking con Drones y Dispositivos Autónomos
- Capítulo 33 – Explotación de IoT Masivo
- Capítulo 34 – Ingeniería Social Avanzada
- Capítulo 35 – Hacking de Redes 5G y Comunicaciones Avanzadas
-
Capítulo 36 – Deepfakes y Manipulación Multimedia para Operaciones de
Ingeniería Social - Capítulo 37 – Cierre, Despedida y Declaración Final