0
METASPLOIT, 2.ª EDICION

METASPLOIT, 2.ª EDICION

ANÁLISIS DE VULNERABILIDADES Y DETECCIÓN DE INTRUSIONES

DAVID KENNEDY MATI AHARONI DEVON KEARNS JIM O GORM

38,80 €
IVA incluido
On request to distributor
Referencia:
119165
Publishing house :
SENTIR
Year of edition:
2025
ISBN:
978-84-267-4018-2
Alto:
240mm
Ancho:
170mm
Pages :
276
Binding :
Rústica
38,80 €
IVA incluido
On request to distributor
Quantity :
To add favorites

ÍNDICE DETALLADO DE CONTENIDOS

1. ASPECTOS BÁSICOS DE LAS PRUEBAS DE INTRUSIÓN

Fases del PTES
Interacciones previas al encargo
Recopilación de información
Modelado de amenazas
Análisis de vulnerabilidades
Ataque
Postataque
Elaboración de informes
Tipos de pruebas de intrusión
Pruebas abiertas
Pruebas encubiertas
Escaneos de vulnerabilidades
Instalación de Kali, Metasploit y Metasploitable
Resumiendo

2. ASPECTOS BÁSICOS DE METASPLOIT

Terminología
Vulnerabilidad
Carga útil
Código shell
Módulo
Receptor
Interfaces de Metasploit
MSFconsole
Scripts de recursos
Armitage y Cobalt Strike
Utilidades de Metasploit
MSFvenom
NASM Shell
Metasploit Pro
Resumiendo

3. RECOPILACIÓN DE INFORMACIÓN

Recopilación de información pasiva
El buscador Whois
Netcraft
Análisis de DNS
Recopilación de información activa
Escaneo de puertos con Nmap
Escaneo de puertos con Metasploit
Escaneos dirigidos
Escaneo para protocolos SMB
A la caza de servidores Microsoft SQL mal configuradas
Buscar Buckets S3
Buscar versiones de servidores SSH
Buscar servidores FTP
Barridos de protocolo simple de gestión de red (SNMP)
Escribir un escáner personalizado
Resumiendo


4. ANÁLISIS DE VULNERABILIDADES

El escaneo básico de vulnerabilidades
Escanear con Nexpose
Configurar Nexpose
Importar informes a Metasploit
Ejecutar Nexpose en MSFconsole
Escanear con Nessus
Configurar Nessus
Crear escaneos
Crear políticas de escaneo
Visualizar informes
Importar los resultados a Metasploit
Escanear con Nessus en Metasploit
Escáneres de vulnerabilidades especializados
Validar inicios de sesión SMB
Buscar escáneres para nuevas vulnerabilidades
Resumiendo

5. EL PLACER DE ATACAR

Ataques básicos
En busca de un ataque
searchsploit
info
Seleccionar un ataque
show payloads
show targets
set y unset
setg y unsetg
save
exploit
Atacar una máquina Windows
Atacar una máquina Ubuntu
Resumiendo

6. METERPRETER

Comprometer una máquina virtual Windows
Escaneo de puertos con Nmap
Fuerza bruta para autenticar el servidor MySQL
Cargar funciones definidas por el usuario
Comandos básicos de Meterpreter
Realizar capturas de pantalla
Buscar información de la plataforma
Captura pulsaciones de teclas
Extraer hashes de contraseñas
Pasar el Hash
Mimikatz y Kiwi
Escalado de privilegios
Técnicas de movimiento lateral
Suplantación del token
Ataques DCSync y Golden Ticket
Otros comandos útiles de Meterpreter
Activar los servicios de escritorio remoto
Visualizar todo el tráfico de un objetivo
Rastrear un sistema
Establecer la persistencia
Manipular las API de Windows con Railgun
Saltar a otros sistemas
Resumiendo

7. EVITAR DETECCIONES

Crear binarios independientes con MSFvenom
Codificar con MSFvenom
Empaquetar ejecutables
Plantillas de ejecutables personalizadas
Lanzar cargas útiles sigilosamente
Módulos de evasión
Desarrollar cargas útiles personalizadas
Generar ejecutables a partir de archivos de Python
Resumiendo

8. INGENIERÍA SOCIAL

Actualizar y configurar el Social-Engineer Toolkit
Ataques Spear-Phishing
Configurar un servidor de correo electrónico
Envío de correo electrónico malicioso
Suplantar la identidad con Gophish
Ataques web
Robo de nombres de usuario y contraseñas
Técnica del tabnabbing
Eludir la autenticación de doble factor
Ataques del tipo Infectious Media Generator
Resumiendo

9. ATAQUES DEL LADO DEL CLIENTE
Ataques basados en navegador
Buscar ataques en Metasploit
Automatizar ataques con AutoPwn2
Buscar los ataques más recientes
Ataques de formato de archivo
Atacar documentos de Word
Enviar cargas útiles
Resumiendo

10. ATAQUES INALÁMBRICOS

Conectarse a adaptadores inalámbricos
Monitorizar el tráfico wifi
Ataques de desautenticación y DoS
Capturar y descifrar handshakes
Ataques Evil Twin
Analizar el tráfico con Metasploit
Recolectar credenciales con WiFi Pineapple
Resumiendo

11. MÓDULOS AUXILIARES

Conocer los módulos auxiliares
Buscar módulos HTTP
Crear un módulo auxiliar
Escribir el módulo
Ejecutar el módulo
Depurar el módulo
Resumiendo

12. IMPORTAR ATAQUE AL FRAMEWORK

Conceptos básicos del lenguaje ensamblador
Registros EIP y ESP
El conjunto de instrucciones JMP
NOP y NOP slides
Deshabilitar protecciones
Importar desbordamientos de búfer
Desmontar vulnerabilidades existentes
Configurar la definición del ataque
Probar el ataque básico
Implementar características del framework
Añadir aleatoriedad
Eliminar el NOP Slide
Eliminar el código shell ficticio
Importar un ataque de sobreescritura SEH
Resumiendo

13. CONSTRUIR SUS PROPIOS MÓDULOS

Ejecutar comandos en MS SQL
Habilitar procedimiento a nivel de administrador
Ejecutar el módulo
Explorar el código del módulo
Crear un módulo nuevo
Editar un módulo existente
Ejecutar el ataque shell
Definir el ataque
Cargar los scripts de PowerShell
Ejecutar el ataque
Resumiendo

14. CREAR SUS PROPIOS ATAQUES

El arte del fuzzing
Descargar la aplicación de prueba
Escribir el fuzzer
Probar el fuzzer
Controlar el gestor de excepciones estructuradas
Saltarse las restricciones
Obtener una dirección de retorno
Incluir saltos hacia atrás y saltos cercanos
Añadir una carga útil
Caracteres erróneos y ejecución remota de código
Resumiendo

15. PRUEBA DE INTRUSIÓN SIMULADA

Interacciones previas al ataque
Recopilación de información
Modelado de amenazas
El ataque
Ejecutar el ataque
Establecer la persistencia
Postataque
Escanear el sistema Linux
Identificar servicios vulnerables
Atacar Apache Tomcat
Atacar servicios oscuros
Cubrir el rastro
Resumiendo

16. PRUEBAS DE INTRUSIÓN EN LA NUBE

Aspectos básicos de la seguridad en la nube
Gestión de identidades y accesos
Funciones sin servidor
Almacenamiento
Contenedores de Docker
Configurar entornos de prueba en la nube
Adquisición de contenedores
Escapar de los contenedores de Docker
Kubernetes
Resumiendo

Durante más de una década, Metasploit: Análisis de vulnerabilidades y detección de intrusiones ha sido la referencia definitiva en evaluación de seguridad. El framework Metasploit permite detectar, explotar y compartir vulnerabilidades con eficacia, aunque su dominio inicial puede resultar desafiante para quienes comienzan. Esta segunda edición, completamente revisada y actualizada por reconocidos hackers éticos y expertos en seguridad, incorpora: o Funciones avanzadas para Active Directory y pruebas de intrusión en la nube o Técnicas modernas de evasión y codificación de cargas útiles o Creación de documentos maliciosos para explotación del lado del cliente o Revisión a fondo de los nuevos módulos y comandos añadidos Desde los fundamentos del framework (vulnerabilidades, cargas útiles, Meterpreter y módulos auxiliares) hasta metodologías complejas alineadas con el estándar de ejecución de pruebas de intrusión (PTES), este libro recorre cada fase del proceso. Con ejemplos prácticos y escenarios de pruebas de intrusión realistas, aprenderá a: o Realizar reconocimiento de red y análisis de vulnerabilidades o Llevar a cabo ataques a redes inalámbricas y campañas de ingeniería social o Aplicar técnicas de postexplotación, incluyendo la escalada de privilegios o Desarrollar módulos personalizados en Ruby y aprovechar exploits ya existentes o Utilizar MSFvenom para esquivar defensas o Integrar Metasploit con Nmap, Nessus y el Social-Engineer Toolkit Tanto si es profesional de la ciberseguridad como hacker ético o administrador de sistemas, esta segunda edición de Metasploit: Análisis de vulnerabilidades y detección de intrusiones es la clave para mantenerse a la vanguardia en un panorama de amenazas en constante evolución. Sobre los autores David Kennedy, fundador de Binary Defense y TrustedSec, es líder en ciberseguridad y asesor de la galardonada serie Mr. Robot. Mati Aharoni, fundador de OffSec, ha identificado importantes vulnerabilidades a nivel global. Devon Kearns es cofundador de Exploit Database y Kali Linux. Jim O'Gorman dirige el proyecto Kali Linux en OffSec. Daniel G. Graham es profesor de informática en la Universidad de Virginia y exdirector de programa en Microsoft.

Artículos relacionados

  • LA ESCALERA DE JACOBA -5%
    LA ESCALERA DE JACOBA
    CHAMORRO, JOSE
    En un mundo marcado por el ruido y la confusión, la pequeña Jacoba se embarca en un viaje hacia lo esencial. Al dejar atrás la ciudad y adentrarse en un bosque silencioso y lleno de magia, descubre algo extraordinario: una escalera misteriosa que asciende hacia el cielo… O, mejor dicho, hacia lo más profundo del ser. A medida que asciende, cada peldaño se convierte en un ap...
    Available

    23,00 €21,85 €

  • LA BIBLIA EN LENGUAJE FÁCIL. CICLO A -5%
    LA BIBLIA EN LENGUAJE FÁCIL. CICLO A
    BAUER, DIETER / ETTL, CLAUDIO / MELS, PAULIS
    La Biblia en lenguaje fácil es un proyecto de traslación de los evangelios de los domingos a un lenguaje más compresible. Dirigido, en principio, a personas con limitaciones cognitivas, los textos han sido también utilizados en las catequesis con niños, con migrantes? El lenguaje fácil otorga una nueva resonancia a la Palabra de Dios y por eso pueden ser también utilizados con ...
    Available

    34,00 €32,30 €

  • AMAR A DIOS CON SAN AGUSTÍN
    AMAR A DIOS CON SAN AGUSTÍN
    GALINDO RODRIGO, JOSÉ ANTONIO
    Siempre se ha considerado gigante el legado intelectual y espiritual de Agustín de Hipona, por su capacidad de tratar sobre lo que más interesa al ser humano. Es el Padre de la Iglesia más influyente y, a pesar de vivir en el siglo V, sus escritos mantienen una asombrosa actualidad. Es el autor más citado en el Concilio Vaticano II y en el Catecismo de la Iglesia Católica. ...
    Available

    17,90 €

  • LA BIBLIA
    LA BIBLIA
    DE SUTTER, GEERT
    Encuentra a Sara y Simón en su viaje a través de 12 grandes episodios de la Biblia. Con ellos también se esconden Félix el maestro y su hija Estrella, los gatos Blanca y Moreno y Quintina la cabrita. ¡Abre los ojos y mira bien cada escena! ¿Serás el más rápido en encontrarlos? ...
    Available

    14,90 €

  • TRAS LAS HUELLAS DE TERESA -5%
    TRAS LAS HUELLAS DE TERESA
    GÓMEZ BUENO, PACO
    Tras la huellas de Teresa nace del deseo profundo de dar voz al camino que santa Teresa de Jesús trazó por nuestras ciudades, un itinerario que no solo pertenece al pasado, sino que sigue latiendo en la memoria, en las piedras y en el alma de cada lugar. Su autor, Paco Gómez , presenta un libro de viaje interior y exterior, donde se cruzan la geografía y el alma, la místic...
    Available

    15,50 €14,73 €

  • SINFONÍA DIVINA, ACORDES ENCARNADOS -5%
    SINFONÍA DIVINA, ACORDES ENCARNADOS
    MORENO LOSADA, JOSÉ
    Sinfonía divina, acordes encarnados: un título no escogido al azar, sino bien pensado para este libro y para este momento histórico. La palabra «sinfonía», que deriva del griego, es definida por el diccionario como «pieza de música escrita para que la toquen muchos instrumentos, todos sonando a la vez». Así que, en estos momentos convulsos, Pepe nos propone tocar una sinfonía, ...
    Available

    20,00 €19,00 €