¡Oferta!

Metasploit

29,99 61,90 

Análisis de vulnerabilidades y detección de intrusiones

Otras opciones
Accede gratis al libro
38,80 

En Stock

  • ISBN: 9788426740182
  • Tipo de Encuadernación: Tapa blanda o bolsillo
  • Dimensiones de producto: 17x0x24
  • Número de páginas: 282
29,99 

Producto virtual

  • E-Book ISBN: 9788426740540
  • Número de páginas del E-Book: 282
El precio original era: 68,79 €.El precio actual es: 61,90 €.

En Stock

  • ISBN: 9788426740182
  • Tipo de Encuadernación: Tapa Blanda
  • Dimensiones de producto: 17x24
  • Número de páginas: 282
  • E-Book ISBN: 9788426740540
  • Número de páginas del E-Book: 282

Libro físico

  • Envíos a todo el mundo
  • Suscriptores obtienen descuentos en la compra de libros físicos, envíos gratuitos en España Peninsular y Baleares y acceso a todo el catálogo digital de Marcombo.
    ¿No estás suscrito? ¡Suscríbte!

eBook

  • Accede al eBook a través de nuestra plataforma digital.
  • Lee online y offline en cualquier dispositivo móvil con nuestra app de lectura.
  • Resalta, crea notas, extrae citas, traduce y busca en el diccionario, todo a través de nuestro lector inmersivo.

Libro físico + eBook

  • Envíos a todo el mundo
  • Accede al eBook a través de nuestra plataforma digital.
  • Lee online y offline en cualquier dispositivo móvil con nuestra app de lectura.
  • Resalta, crea notas, extrae citas, traduce y busca en el diccionario, todo a través de nuestro lector inmersivo.

Suscriptores obtienen descuentos en la compra de libros físicos, envíos gratuitos en toda España y acceso a todo el catálogo digital de Marcombo.
¿No estás suscripto? ¡Suscríbete!

Suscripción

  • Prueba gratis por 7 días. Planes desde 7,99 €/ mes
  • Accede a todo el catálogo de Marcombo
  • Lectura online y offline
  • Acceso a contenidos previos a su publicación
  • Envíos gratuitos y descuentos especiales para compras en la tienda

Suscribirse
Suscribirse
¿Quieres un descuento? ¡Hazte miembro mediante la compra de El gran libro de Node.js – E-book!

Más información

Descripción

Índice

Detalles

Colecciones

Categorías

Características

  • Autor: David Kennedy; Mati Aharoni; Devon Kearns; Jim O'gorman; Daniel G. Graham
  • Tipo de Encuadernación: Tapa Blanda
  • Dimensiones de producto: 17x24
  • Número de páginas: 282
  • Idioma: Español
  • Fecha de publicación: 24/05/2025
  • País: España

Descripción

Durante más de una década, Metasploit: Análisis de vulnerabilidades y detección de intrusiones ha sido la referencia definitiva en evaluación de seguridad. El framework Metasploit permite detectar, explotar y compartir vulnerabilidades con eficacia, aunque su dominio inicial puede resultar desafiante para quienes comienzan.
Esta segunda edición, completamente revisada y actualizada por reconocidos hackers éticos y expertos en seguridad, incorpora:

  • Funciones avanzadas para Active Directory y pruebas de intrusión en la nube

  • Técnicas modernas de evasión y codificación de cargas útiles

  • Creación de documentos maliciosos para explotación del lado del cliente

  • Revisión a fondo de los nuevos módulos y comandos añadidos

Desde los fundamentos del framework (vulnerabilidades, cargas útiles, Meterpreter y módulos auxiliares) hasta metodologías complejas alineadas con el estándar de ejecución de pruebas de intrusión (PTES), este libro recorre cada fase del proceso.
Con ejemplos prácticos y escenarios de pruebas de intrusión realistas, aprenderá a:

  • Realizar reconocimiento de red y análisis de vulnerabilidades

  • Llevar a cabo ataques a redes inalámbricas y campañas de ingeniería social

  • Aplicar técnicas de postexplotación, incluyendo la escalada de privilegios

  • Desarrollar módulos personalizados en Ruby y aprovechar exploits ya existentes

  • Utilizar MSFvenom para esquivar defensas

  • Integrar Metasploit con Nmap, Nessus y el Social-Engineer Toolkit

Tanto si es profesional de la ciberseguridad como hacker ético o administrador de sistemas, esta segunda edición de Metasploit es la clave para mantenerse a la vanguardia en un panorama de amenazas en constante evolución.

David Kennedy, Mati Aharoni, Devon Kearns, Jim O’Gorman y Daniel G. Graham son expertos reconocidos internacionalmente en ciberseguridad y desarrollo de herramientas ofensivas como Kali Linux y Exploit Database.

Información adicional

Peso 0,5 kg

Content missing

Índice

ÍNDICE DETALLADO DE CONTENIDOS

1. ASPECTOS BÁSICOS DE LAS PRUEBAS DE INTRUSIÓN  

Fases del PTES  
Interacciones previas al encargo  
Recopilación de información  
Modelado de amenazas  
Análisis de vulnerabilidades  
Ataque  
Postataque  
Elaboración de informes  
Tipos de pruebas de intrusión  
Pruebas abiertas  
Pruebas encubiertas  
Escaneos de vulnerabilidades  
Instalación de Kali, Metasploit y Metasploitable  
Resumiendo  

2. ASPECTOS BÁSICOS DE METASPLOIT
 
Terminología  
Vulnerabilidad  
Carga útil  
Código shell  
Módulo  
Receptor  
Interfaces de Metasploit  
MSFconsole  
Scripts de recursos  
Armitage y Cobalt Strike  
Utilidades de Metasploit  
MSFvenom  
NASM Shell  
Metasploit Pro  
Resumiendo  

3. RECOPILACIÓN DE INFORMACIÓN

Recopilación de información pasiva  
El buscador Whois  
Netcraft  
Análisis de DNS  
Recopilación de información activa  
Escaneo de puertos con Nmap  
Escaneo de puertos con Metasploit  
Escaneos dirigidos  
Escaneo para protocolos SMB  
A la caza de servidores Microsoft SQL mal configuradas  
Buscar Buckets S3  
Buscar versiones de servidores SSH  
Buscar servidores FTP  
Barridos de protocolo simple de gestión de red (SNMP)  
Escribir un escáner personalizado  
Resumiendo  


4. ANÁLISIS DE VULNERABILIDADES 
 
El escaneo básico de vulnerabilidades  
Escanear con Nexpose  
Configurar Nexpose  
Importar informes a Metasploit  
Ejecutar Nexpose en MSFconsole  
Escanear con Nessus  
Configurar Nessus  
Crear escaneos  
Crear políticas de escaneo  
Visualizar informes  
Importar los resultados a Metasploit  
Escanear con Nessus en Metasploit  
Escáneres de vulnerabilidades especializados  
Validar inicios de sesión SMB  
Buscar escáneres para nuevas vulnerabilidades  
Resumiendo  

5. EL PLACER DE ATACAR 
 
Ataques básicos  
En busca de un ataque  
searchsploit  
info  
Seleccionar un ataque  
show payloads  
show targets  
set y unset  
setg y unsetg  
save  
exploit  
Atacar una máquina Windows  
Atacar una máquina Ubuntu  
Resumiendo  

6. METERPRETER 
 
Comprometer una máquina virtual Windows  
Escaneo de puertos con Nmap  
Fuerza bruta para autenticar el servidor MySQL  
Cargar funciones definidas por el usuario  
Comandos básicos de Meterpreter  
Realizar capturas de pantalla  
Buscar información de la plataforma  
Captura pulsaciones de teclas  
Extraer hashes de contraseñas  
Pasar el Hash  
Mimikatz y Kiwi  
Escalado de privilegios  
Técnicas de movimiento lateral  
Suplantación del token  
Ataques DCSync y Golden Ticket  
Otros comandos útiles de Meterpreter  
Activar los servicios de escritorio remoto  
Visualizar todo el tráfico de un objetivo  
Rastrear un sistema  
Establecer la persistencia  
Manipular las API de Windows con Railgun  
Saltar a otros sistemas  
Resumiendo  

7. EVITAR DETECCIONES  

Crear binarios independientes con MSFvenom  
Codificar con MSFvenom  
Empaquetar ejecutables  
Plantillas de ejecutables personalizadas  
Lanzar cargas útiles sigilosamente  
Módulos de evasión  
Desarrollar cargas útiles personalizadas  
Generar ejecutables a partir de archivos de Python  
Resumiendo  

8. INGENIERÍA SOCIAL  

Actualizar y configurar el Social-Engineer Toolkit  
Ataques Spear-Phishing  
Configurar un servidor de correo electrónico  
Envío de correo electrónico malicioso  
Suplantar la identidad con Gophish  
Ataques web  
Robo de nombres de usuario y contraseñas  
Técnica del tabnabbing  
Eludir la autenticación de doble factor  
Ataques del tipo Infectious Media Generator  
Resumiendo  

9. ATAQUES DEL LADO DEL CLIENTE  
Ataques basados en navegador  
Buscar ataques en Metasploit  
Automatizar ataques con AutoPwn2  
Buscar los ataques más recientes  
Ataques de formato de archivo  
Atacar documentos de Word  
Enviar cargas útiles  
Resumiendo  

10. ATAQUES INALÁMBRICOS

Conectarse a adaptadores inalámbricos  
Monitorizar el tráfico wifi  
Ataques de desautenticación y DoS  
Capturar y descifrar handshakes  
Ataques Evil Twin  
Analizar el tráfico con Metasploit  
Recolectar credenciales con WiFi Pineapple  
Resumiendo  

11. MÓDULOS AUXILIARES
  
Conocer los módulos auxiliares  
Buscar módulos HTTP  
Crear un módulo auxiliar  
Escribir el módulo  
Ejecutar el módulo  
Depurar el módulo  
Resumiendo  

12. IMPORTAR ATAQUE AL FRAMEWORK 

Conceptos básicos del lenguaje ensamblador  
Registros EIP y ESP  
El conjunto de instrucciones JMP  
NOP y NOP slides  
Deshabilitar protecciones  
Importar desbordamientos de búfer  
Desmontar vulnerabilidades existentes  
Configurar la definición del ataque  
Probar el ataque básico  
Implementar características del framework  
Añadir aleatoriedad  
Eliminar el NOP Slide  
Eliminar el código shell ficticio  
Importar un ataque de sobreescritura SEH  
Resumiendo  

13. CONSTRUIR SUS PROPIOS MÓDULOS 
 
Ejecutar comandos en MS SQL  
Habilitar procedimiento a nivel de administrador  
Ejecutar el módulo  
Explorar el código del módulo  
Crear un módulo nuevo  
Editar un módulo existente  
Ejecutar el ataque shell  
Definir el ataque  
Cargar los scripts de PowerShell  
Ejecutar el ataque  
Resumiendo  

14. CREAR SUS PROPIOS ATAQUES

El arte del fuzzing  
Descargar la aplicación de prueba  
Escribir el fuzzer  
Probar el fuzzer  
Controlar el gestor de excepciones estructuradas  
Saltarse las restricciones  
Obtener una dirección de retorno  
Incluir saltos hacia atrás y saltos cercanos  
Añadir una carga útil  
Caracteres erróneos y ejecución remota de código  
Resumiendo  

15. PRUEBA DE INTRUSIÓN SIMULADA

Interacciones previas al ataque  
Recopilación de información  
Modelado de amenazas  
El ataque  
Ejecutar el ataque  
Establecer la persistencia  
Postataque  
Escanear el sistema Linux  
Identificar servicios vulnerables  
Atacar Apache Tomcat  
Atacar servicios oscuros  
Cubrir el rastro  
Resumiendo  

16. PRUEBAS DE INTRUSIÓN EN LA NUBE

Aspectos básicos de la seguridad en la nube  
Gestión de identidades y accesos  
Funciones sin servidor  
Almacenamiento  
Contenedores de Docker  
Configurar entornos de prueba en la nube  
Adquisición de contenedores  
Escapar de los contenedores de Docker  
Kubernetes  
Resumiendo

Valoraciones

No hay valoraciones aún.

Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.