METASPLOIT

METASPLOIT

ANÁLISIS DE VULNERABILIDADES Y DETECCIÓN DE INTRUSIONES

DAVID KENNEDY MATI AHARONI DEVON KEARNS JIM O GORM

38,80 €
IVA inclós
Disponibilitat immediata
Editorial:
MARCOMBO, S.A.
Any d'edició:
2025
Matèria
Informàtica
ISBN:
978-84-267-4018-2
Pàgines:
276
Enquadernació:
Rústica
38,80 €
IVA inclós
Disponibilitat immediata

ÍNDICE DETALLADO DE CONTENIDOS

1. ASPECTOS BÁSICOS DE LAS PRUEBAS DE INTRUSIÓN

Fases del PTES
Interacciones previas al encargo
Recopilación de información
Modelado de amenazas
Análisis de vulnerabilidades
Ataque
Postataque
Elaboración de informes
Tipos de pruebas de intrusión
Pruebas abiertas
Pruebas encubiertas
Escaneos de vulnerabilidades
Instalación de Kali, Metasploit y Metasploitable
Resumiendo

2. ASPECTOS BÁSICOS DE METASPLOIT

Terminología
Vulnerabilidad
Carga útil
Código shell
Módulo
Receptor
Interfaces de Metasploit
MSFconsole
Scripts de recursos
Armitage y Cobalt Strike
Utilidades de Metasploit
MSFvenom
NASM Shell
Metasploit Pro
Resumiendo

3. RECOPILACIÓN DE INFORMACIÓN

Recopilación de información pasiva
El buscador Whois
Netcraft
Análisis de DNS
Recopilación de información activa
Escaneo de puertos con Nmap
Escaneo de puertos con Metasploit
Escaneos dirigidos
Escaneo para protocolos SMB
A la caza de servidores Microsoft SQL mal configuradas
Buscar Buckets S3
Buscar versiones de servidores SSH
Buscar servidores FTP
Barridos de protocolo simple de gestión de red (SNMP)
Escribir un escáner personalizado
Resumiendo


4. ANÁLISIS DE VULNERABILIDADES

El escaneo básico de vulnerabilidades
Escanear con Nexpose
Configurar Nexpose
Importar informes a Metasploit
Ejecutar Nexpose en MSFconsole
Escanear con Nessus
Configurar Nessus
Crear escaneos
Crear políticas de escaneo
Visualizar informes
Importar los resultados a Metasploit
Escanear con Nessus en Metasploit
Escáneres de vulnerabilidades especializados
Validar inicios de sesión SMB
Buscar escáneres para nuevas vulnerabilidades
Resumiendo

5. EL PLACER DE ATACAR

Ataques básicos
En busca de un ataque
searchsploit
info
Seleccionar un ataque
show payloads
show targets
set y unset
setg y unsetg
save
exploit
Atacar una máquina Windows
Atacar una máquina Ubuntu
Resumiendo

6. METERPRETER

Comprometer una máquina virtual Windows
Escaneo de puertos con Nmap
Fuerza bruta para autenticar el servidor MySQL
Cargar funciones definidas por el usuario
Comandos básicos de Meterpreter
Realizar capturas de pantalla
Buscar información de la plataforma
Captura pulsaciones de teclas
Extraer hashes de contraseñas
Pasar el Hash
Mimikatz y Kiwi
Escalado de privilegios
Técnicas de movimiento lateral
Suplantación del token
Ataques DCSync y Golden Ticket
Otros comandos útiles de Meterpreter
Activar los servicios de escritorio remoto
Visualizar todo el tráfico de un objetivo
Rastrear un sistema
Establecer la persistencia
Manipular las API de Windows con Railgun
Saltar a otros sistemas
Resumiendo

7. EVITAR DETECCIONES

Crear binarios independientes con MSFvenom
Codificar con MSFvenom
Empaquetar ejecutables
Plantillas de ejecutables personalizadas
Lanzar cargas útiles sigilosamente
Módulos de evasión
Desarrollar cargas útiles personalizadas
Generar ejecutables a partir de archivos de Python
Resumiendo

8. INGENIERÍA SOCIAL

Actualizar y configurar el Social-Engineer Toolkit
Ataques Spear-Phishing
Configurar un servidor de correo electrónico
Envío de correo electrónico malicioso
Suplantar la identidad con Gophish
Ataques web
Robo de nombres de usuario y contraseñas
Técnica del tabnabbing
Eludir la autenticación de doble factor
Ataques del tipo Infectious Media Generator
Resumiendo

9. ATAQUES DEL LADO DEL CLIENTE
Ataques basados en navegador
Buscar ataques en Metasploit
Automatizar ataques con AutoPwn2
Buscar los ataques más recientes
Ataques de formato de archivo
Atacar documentos de Word
Enviar cargas útiles
Resumiendo

10. ATAQUES INALÁMBRICOS

Conectarse a adaptadores inalámbricos
Monitorizar el tráfico wifi
Ataques de desautenticación y DoS
Capturar y descifrar handshakes
Ataques Evil Twin
Analizar el tráfico con Metasploit
Recolectar credenciales con WiFi Pineapple
Resumiendo

11. MÓDULOS AUXILIARES

Conocer los módulos auxiliares
Buscar módulos HTTP
Crear un módulo auxiliar
Escribir el módulo
Ejecutar el módulo
Depurar el módulo
Resumiendo

12. IMPORTAR ATAQUE AL FRAMEWORK

Conceptos básicos del lenguaje ensamblador
Registros EIP y ESP
El conjunto de instrucciones JMP
NOP y NOP slides
Deshabilitar protecciones
Importar desbordamientos de búfer
Desmontar vulnerabilidades existentes
Configurar la definición del ataque
Probar el ataque básico
Implementar características del framework
Añadir aleatoriedad
Eliminar el NOP Slide
Eliminar el código shell ficticio
Importar un ataque de sobreescritura SEH
Resumiendo

13. CONSTRUIR SUS PROPIOS MÓDULOS

Ejecutar comandos en MS SQL
Habilitar procedimiento a nivel de administrador
Ejecutar el módulo
Explorar el código del módulo
Crear un módulo nuevo
Editar un módulo existente
Ejecutar el ataque shell
Definir el ataque
Cargar los scripts de PowerShell
Ejecutar el ataque
Resumiendo

14. CREAR SUS PROPIOS ATAQUES

El arte del fuzzing
Descargar la aplicación de prueba
Escribir el fuzzer
Probar el fuzzer
Controlar el gestor de excepciones estructuradas
Saltarse las restricciones
Obtener una dirección de retorno
Incluir saltos hacia atrás y saltos cercanos
Añadir una carga útil
Caracteres erróneos y ejecución remota de código
Resumiendo

15. PRUEBA DE INTRUSIÓN SIMULADA

Interacciones previas al ataque
Recopilación de información
Modelado de amenazas
El ataque
Ejecutar el ataque
Establecer la persistencia
Postataque
Escanear el sistema Linux
Identificar servicios vulnerables
Atacar Apache Tomcat
Atacar servicios oscuros
Cubrir el rastro
Resumiendo

16. PRUEBAS DE INTRUSIÓN EN LA NUBE

Aspectos básicos de la seguridad en la nube
Gestión de identidades y accesos
Funciones sin servidor
Almacenamiento
Contenedores de Docker
Configurar entornos de prueba en la nube
Adquisición de contenedores
Escapar de los contenedores de Docker
Kubernetes
Resumiendo

Durante más de una década, Metasploit: Análisis de vulnerabilidades y detección de intrusiones ha sido la referencia definitiva en evaluación de seguridad. El framework Metasploit permite detectar, explotar y compartir vulnerabilidades con eficacia, aunque su dominio inicial puede resultar desafiante para quienes comienzan. Esta segunda edición, completamente revisada y actualizada por reconocidos hackers éticos y expertos en seguridad, incorpora: o Funciones avanzadas para Active Directory y pruebas de intrusión en la nube o Técnicas modernas de evasión y codificación de cargas útiles o Creación de documentos maliciosos para explotación del lado del cliente o Revisión a fondo de los nuevos módulos y comandos añadidos Desde los fundamentos del framework (vulnerabilidades, cargas útiles, Meterpreter y módulos auxiliares) hasta metodologías complejas alineadas con el estándar de ejecución de pruebas de intrusión (PTES), este libro recorre cada fase del proceso. Con ejemplos prácticos y escenarios de pruebas de intrusión realistas, aprenderá a: o Realizar reconocimiento de red y análisis de vulnerabilidades o Llevar a cabo ataques a redes inalámbricas y campañas de ingeniería social o Aplicar técnicas de postexplotación, incluyendo la escalada de privilegios o Desarrollar módulos personalizados en Ruby y aprovechar exploits ya existentes o Utilizar MSFvenom para esquivar defensas o Integrar Metasploit con Nmap, Nessus y el Social-Engineer Toolkit Tanto si es profesional de la ciberseguridad como hacker ético o administrador de sistemas, esta segunda edición de Metasploit: Análisis de vulnerabilidades y detección de intrusiones es la clave para mantenerse a la vanguardia en un panorama de amenazas en constante evolución. Sobre los autores David Kennedy, fundador de Binary Defense y TrustedSec, es líder en ciberseguridad y asesor de la galardonada serie Mr. Robot. Mati Aharoni, fundador de OffSec, ha identificado importantes vulnerabilidades a nivel global. Devon Kearns es cofundador de Exploit Database y Kali Linux. Jim O'Gorman dirige el proyecto Kali Linux en OffSec. Daniel G. Graham es profesor de informática en la Universidad de Virginia y exdirector de programa en Microsoft.

Articles relacionats

  • INTELIGENCIA ARTIFICIAL Y ANÁLISIS DE RIESGOS EN PROYECTOS
    CARMONA, MANUEL
    La incertidumbre ya no es una excepción: es la norma En un entorno donde los proyectos se vuelven cada vez más complejos, los riesgos se entrelazan de manera impredecible y cada indecisión puede costar millones, las organizaciones se enfrentan a un escenario más peligroso que nunca. Los riesgos no solo amenazan resultados: pueden poner en jaque la viabilidad de una empresa, con...
    Disponibilitat immediata

    26,50 €

  • HMI/SCADA INDUSTRIALES
    PÉREZ CANALES, SERGIO
    Domine los HMI/SCADA y lidere la nueva era de la automatización Los sistemas HMI (Human Machine Interface) y SCADA (Supervisory Control and Data Acquisition) son hoy el núcleo de la automatización industrial moderna. Permiten supervisar y controlar procesos en tiempo real, recopilar y analizar datos de forma estructurada, visualizar información crítica y reaccionar con rapidez...
    Disponibilitat immediata

    29,50 €

  • ELECTRÓNICA PASO A PASO
    DOMINGUEZ MINGUEZ, TOMAS
    Descubra cómo dar vida a sus propios circuitos, desde la teoría hasta la práctica ¿Alguna vez se ha preguntado qué sucede dentro de un circuito electrónico? ¿Cómo una sencilla combinación de extraños componentes puede dar vida a un sistema capaz de reaccionar, medir o incluso decidir? Si siempre ha sentido curiosidad por comprender, experimentar y crear, este libro es su puert...
    Disponibilitat immediata

    29,95 €

  • LA ESTAFA DE LA IA
    BENDER, EMILY M. / , ALEX HANNA
    Un libro imprescindible para desenmascarar las falsas promesas de la inteligencia artificial y entender cómo las grandes tecnológicas convierten su hype en un negocio a costa de nuestras vidas.¿Va a acabar la inteligencia artificial dominando el mundo? ¿Han creado los científicos una forma de vida artificial capaz de pensar por sí misma? ¿Va a quedarse con nuestros puestos de t...
    Disponibilitat immediata

    21,90 €

  • ANÁLISIS FORENSE DIGITAL. METODOLOGÍAS, HERRAMIENTAS Y APLICACIONES
    GÓMEZ DÉNIZ, LUIS / SOCAS GUTIÉRREZ, RAFAEL
    Evidencias digitales al descubierto: Domine el análisis forense en la era de la ciberseguridad En un mundo hiperconectado, donde la información circula a través de múltiples dispositivos y redes, el análisis forense digital se ha convertido en un pilar esencial de la ciberseguridad. Los ciberataques, las técnicas de ocultamiento y las amenazas evolucionan a diario, comprometie...
    Disponibilitat immediata

    21,90 €

  • APLICACIONES PRÁCTICAS DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN
    FERNÁNDEZ CUETO, FLORENTINO BLAS
    Descubra cómo usar la inteligencia artificial en el aula a través de aplicaciones prácticas Si desea conocer las ventajas que le ofrece la inteligencia artificial para facilitar su labor como docente, ha llegado al libro indicado. Este título, dirigido a toda la comunidad educativa, transforma la curiosidad por la IA en herramientas concretas para mejorar la enseñanza. Desde l...
    Disponibilitat immediata

    15,40 €