Antonio Ramos Varon: Todos sus libros


  • Hacking Con Ingenieria Social: Tecnicas Para Hackear Humanos

    Hacking Con Ingenieria Social: Tecnicas Para Hackear Humanos

    En la actualidad, el mercado tiene una amplia gama de sistemas, productos y servicios centrado en los servicios de seguridad informática: antivirus, cortafuegos, IDS, WAF, etc. Todas estas medidas son indispensables y se han convertido en una prioridad para cualquier empresa u organización para asegurar sus activos, pero la ingeniería social juega con la ventaja de que se pueden utilizar técnicas que violan las vulnerabilidades poseen inherente al ser humano y, como es bien conocido, por esto no hay parche o actualización que proporciona una protección eficaz contra este tipo de ataques. Lo que se podría instalar cortafuegos en un cerebro humano? ¿Qué reglas establecerían que ...? ¿Por qué utilizar técnicas de hacking de sistemas complejos, cuando una llamada telefónica nos podría proporcionar una contraseña de administrador? Esta es una de las técnicas que pueden producirse por un especialista en la piratería a través de la ingeniería social, lo que sin duda no va a perder el tiempo investigando complejos vectores de ataque, ataques o vulnerabilidades Día Cero si un recepcionista puede ser fácilmente convencidos para insertar un USB infectado en una empresa de PC, o para un operador de telefonía saturada de una empresa de telecomunicaciones para proporcionar datos personales de un usuario. No hay mucha información sobre la ingeniería social en diferentes libros e Internet. La característica distintiva de este libro es la importancia dada a las prácticas y herramientas que alguien que se inicia en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describen todas las clases de técnica, física y lógica, para perpetrar ataques de ingeniería social basada en: phishing, la obtención de información a través de fuentes abiertas (OSINT), técnicas para el manejo de las personas, las operaciones psicológicas (PSYOPS), métodos de suplantación de identidad, la detección de mentiras, neuro-lingüística de programación (PNL), abrir cerraduras, etc.

  • Hacking Y Seguridad En Internet

    Hacking Y Seguridad En Internet

    El objetivo de este nuevo libro hasta la fecha es introducir a los lectores en el mundo de la seguridad informática, desde el punto de vista del atacante o pirata informático y tiene la responsabilidad de implementar políticas de seguridad y por lo tanto tratar de reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque de protocolos necesarios para entender cómo los sistemas y aplicaciones que se ejecutan en ellos, además, las técnicas que se utilizan para identificar los sistemas que pueden ser susceptibles al ataque comunican detallada y conocimientos descritos vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque de la metodología paso a paso se utiliza para ejecutar un ataque a los sistemas ya identificados como víctimas potenciales desarrolla. En el segundo bloque se describen y se desarrollan de una manera práctica diversos tipos de ataques a los sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a los ataques en bases de datos, los cuales se describen en detalle los ataques de inyección de código, también conocidos generalmente como inyección de SQL. En las aplicaciones de bloque penúltimas que pueden proteger los sistemas contra ataques potenciales en estas redes y que son tratados en profundidad. En se describen bloque, instalar, configurar y posibilidades de gestión de aplicaciones, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre los sistemas se desarrollan, tales como rastreadores, y otros que se implementan en los sistemas y redes de protección perimetral, tales como cortafuegos y IDS. Otra técnica desarrollada en este bloque es la encriptación de información sensible en los sistemas informáticos y de comunicaciones entre ellos. Por último, en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad / piratería y la seguridad WIFI-redes inalámbricas que han acaparado un papel importante en nuestros días entornos domésticos y de oficina. Todos y cada capítulo comienza con una descripción de las técnicas y aplicaciones impulsarán lo largo de ella, a continuación, explicar los procesos de instalación, configuración y gestión con ejemplos prácticos. En cada capítulo el lector indica las direcciones URL necesarios para acceder a la Internet a la mayoría de las herramientas utilizadas en las prácticas realizadas.

  • Hacking Y Seguridad De Páginas Web

    Hacking Y Seguridad De Páginas Web

    El objetivo de este libro es introducir al lector en el mundo de Pentesting o páginas Web de la piratería y las aplicaciones web. Aquí usted puede aprender las diferentes técnicas de ataque de forma guiada contra las aplicaciones Web y las contramedidas cuya aplicación es aconsejable proteger sus recursos de este tipo de ataques. páginas web y aplicaciones son una de las tecnologías en el mundo de TI con más crecimiento en el tiempo. La famosa tendencia a traer todo el mundo de los servicios Web. Se ha pasado de un pequeño número de portales web disponibles en el pasado, en una presencia total de todo tipo de empresas en Internet, todavía, hoy en día, uno de los medios que puedan proporcionar más eficaz entre las empresas y servicios de clientes. Por lo tanto, este libro se centra en la seguridad de este tipo de aplicaciones web y cómo mejorar los niveles de seguridad. Cuando la mejor manera de entender su seguridad es cómo se hacen los ataques y cómo se explotan sus vulnerabilidades. Este es un contenido eminentemente práctico, que permite al lector para iniciarse en este apasionante mundo de la Web Pentesting. La primera sección describe los entornos de prueba que se utilizarán a lo largo del libro, así como los primeros pasos que se deben seguir cuando uno comienza en los portales Web de auditoría. Después de las técnicas básicas realizadas por los procesos manuales, el uso de herramientas para ayudar a automatizar parte de este proceso y el análisis pentesting se mostrará. La segunda sección se centra en las técnicas de avanzada Pentest, que muestra paso a paso una variedad de diferentes ataques funcionales que pueden comprometer la seguridad de una aplicación web, así como las medidas de protección contra ellos. Entre estas técnicas avanzadas Web PenTest el lector encontrará: Inyección SQL, inyección de SQL a ciegas, XSS reflejado XSS almacenado, CSRF, inyección XML, Fijación de Sesión y Botnet DDoS HTML5, entre otros. La tercera sección se centra en la FAT (Aplicaciones Web Firewall), que revela cómo estos dispositivos de protección funcionan tan bien como las técnicas utilizadas para detectar estos sistemas, mostrando a su vez las posibles maneras de conseguir para evadir la seguridad de un WAF y, además, cómo prevenir este tipo de ataques tienen efecto de tomar las medidas de protección necesarias.

  • Hacking Hardware Y Firmware

    Hacking Hardware Y Firmware

    colección mundial de piratería informática.