La biblia del hacking 2 – blackhat

libro5
La biblia del hacking 2

Después de mucho tiempo esperando, les presentamos La biblia del hacking  #2 – blackhat

¿Por qué la biblia del hacking?

Sera una serie de libros dividida en diferentes niveles basados en los niveles de nuestra certificación de seguridad ofensiva COISP, donde aquel lector que le interese dominar el arte del hacking ofensivo pueda llevar diferentes niveles en sus facetas de aprendizaje. Comenzando desde un nivel básico, introduciéndose en los ataques sencillos apoyándose en diferentes frameworks para realizar pentesting a los sistemas. Avanzando los niveles se verán más a fondo las técnicas y ejercicios llegando a compilar nuestras propias herramientas y exploits comprendiendo su funcionamiento interno. Es un libro que siempre debes tener a la mano cuando se trata de practicar hacking ya que es una guía a la que puedes consultar en cualquier situación. Palabra del tío Hacking.

libro6

Aprenderás la filosofía de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante

El nuevo libro BlackHat o #labibliadelhacking2 ya llego a latinoamerica. 3:)

De la ficción a la realidad al todo estilo de ‘watchd0gs’, en nuestro segundo libro mostramos en 450 paginas a color las técnicas de ataque a los sistemas informáticos desde tu dispositivo móvil (nexus 6), también usando tu laptop para un nivel mas avanzado de hacking desarrollando tus propios exploits, dentro del libro te mostraremos como pre-cargar tu dispositivo nexus con una distribución de pentesting como kali, técnicas, herramientas y ejercicios para análisis de malware, desarrollo de exploits,ataques MITM mas sofisticados, etc. Ademas ver de ejemplos reales en diferentes situaciones. Incluyendo Ataques físicos desde tu dispositivo celular. Nuestro libro es 100% practico, ya que profundizamos con múltiples ejercicios de ataques en entornos controlados, los cuales podrás replicar con tu guía a la mano y usando el software adicional que te adjuntamos en la USB que viene incluida como material, en el que encontraras todas las herramientas descritas en el libro, a grandes rasgos los temas:

DESARROLLO DE MALWARE

  • ¿Que es un RAT?
  • ¿Que es un ransomware?
  • Configuración de RAT cliente/servidor.
  • ¿Que es un crypter?
  • Conociendo un crypter
  • Creacion de un keylogger 100% indetectable
  • Métodos de indetectabilidad en binarios
  • Ollydbg
  • Hexworkshop
  • Indetectando desde el source code
  • Metodo privado de indetectabilidad
  • Escaneado antivirus online (no envía muestras)
  • Dejando nuestro troyano indetectable
  • Herramientas modding
  • Crypter privado FUD

ANALISIS DE MALWARE

  • Laboratorio de análisis de malware
  • ¿Qué es un laboratorio de análisis de malware?
  • Virtualización o equipos físicos
  • Análisis de malware
  • Objetivos del análisis de malware
  • Tipos de análisis de malware: estático y dinámico
  • Herramientas para el análisis de malware
  • Técnicas avanzadas de protección
  • Códigos maliciosos y sitios web
  • Análisis del tráfico de red
  • Captura y análisis del tráfico de red
  • Simulación de redes
  • Análisis de direcciones IP y dominios DNS
  • Técnicas de Anonimización
  • Deteccion de modificaciones en el registro
  • Configuracion de monitor para archivos creados
  • Configuracion de monitor para archivos eliminados
  • Análisis de códigos maliciosos
  • Análisis de scripts maliciosos
  • Generación del reporte

DESARROLLO DE EXPLOITS

  • Information gathering para indetificar servicios especificos
  • Escritura de exploits: Perl, Python
  • Analizar, corregir y personalizar un exploit para un proceso especifico de ataque Exploits remotos
  • Exploits locales
  • Escalacion de privilegios windows 7, 0 10
  • Escalacion de privilegios en servidores remotos
  • Tecnicas para evitar firewall y vulnerabilidades

HACKEO DESDE TU MOVIL (NEXUS 6)

  • Recolección de Información desde el movil.
  • Descubrimiento y análisis de redes (WarDriving).
  • Recolección de información y Network Mapping.
  • Framework de zANTI.
  • Terminales de comandos y uso de Nmap en el movil.

Ataques Man in the Middle desde el movil

  • Ataque MITM mediante BADUSB
  • Ataques MITM con zANTI
  • Ataques mediante cSploit

Ataques a redes inalámbricas

  • Denial of service hacía ESSID’s mediante NetHunter.
  • Honeypots y su potencial (Access Point Falsos).
  • Obtención de contraseñas de redes con cifrado WEP/WPA/WPA2.

Exploiting

  • Framework de Metasploit desde NetHunter.
  • Bypass del Login de Windows y Mac OSX.

PREVENTA APARTIR DEL 18 DE ENERO A 4 DE MARZO DEL 2017

Precio en preventa: 3 mil pesos

         PRECIO GENERAL 3,500.00 

libro 7

Incluye: 1 libro y material para practicar (USB con herramientas y máquinas virtuales) 50 gb de contenido.

Es importante confirmar el pago con una foto del ticket al correo ventas@hackingmexico.one

Contacto: 9581731243

Whatsapp: 9581731243

Mail: ventas@hackingmexico.one

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *