Cómo hackear como una leyenda

Puntuación:   (4,6 de 5)

Cómo hackear como una leyenda (Sparc Flow)

Opiniones de los lectores

Resumen:

El libro ha sido bien recibido por su enfoque detallado de las metodologías de pirateo informático y ha recibido elogios por hacer que el aprendizaje de la ciberseguridad resulte ameno. Sin embargo, tiene algunos inconvenientes, como un primer capítulo confuso y un estilo técnico que puede no gustar a todos los lectores.

Ventajas:

Perspectivas detalladas y realistas de las metodologías de pirateo
estilo de escritura ameno
recomendado por personas con conocimientos
adecuado para aprender ciberseguridad.

Desventajas:

Primer capítulo confuso
puede ser excesivamente técnico con explicaciones insuficientes
podría no ser adecuado para todos los lectores.

(basado en 5 opiniones de lectores)

Título original:

How to Hack Like a Legend

Contenido del libro:

Acompaña a un hacker experto en un ataque memorable. Desde el reconocimiento hasta la infiltración, experimentarás de primera mano cada uno de sus pensamientos, frustraciones y decisiones estratégicas en este estimulante viaje narrativo a un entorno Windows altamente defendido y dirigido por IA.

Ponte en la piel de un hacker experto e irrumpe en un entorno Windows inteligente y altamente defensivo. Te infiltrarás en la sospechosa empresa de deslocalización (ficticia) G & S Trust y en su hostil bastión de Microsoft. Aunque el objetivo es ficticio, las vulnerabilidades de la empresa se basan en puntos débiles reales de los avanzados sistemas de defensa de Windows actuales. Experimentará de primera mano todas las emociones, frustraciones, callejones sin salida y momentos eureka de la misión, al tiempo que aprende técnicas prácticas y vanguardistas para evadir los mejores sistemas de seguridad de Microsoft.

La aventura comienza con la creación de una infraestructura de hacking de élite con un sistema Windows virtual. Tras un minucioso reconocimiento pasivo, elaborarás una sofisticada campaña de phishing para robar credenciales y obtener el acceso inicial. Una vez dentro, identificarás los sistemas de seguridad, descifrarás contraseñas, plantarás puertas traseras persistentes y te adentrarás en áreas que no te corresponden. A lo largo de tu tarea te atraparán, cambiarás de táctica en un tee, bailarás alrededor de los sistemas de monitorización defensivos y desactivarás herramientas desde dentro. Las inteligentes ideas, el ingenioso razonamiento y las sigilosas maniobras de Spark Flow te enseñarán a ser paciente, perseverar y adaptar tus habilidades en un abrir y cerrar de ojos.

Aprenderá a:

⬤ Identificar y evadir los sistemas de seguridad de Microsoft como Advanced Threat Analysis, QRadar, MDE y AMSI.

⬤ Buscar subdominios y puertos abiertos con Censys, scripts de Python y otras herramientas OSINT.

⬤ Extraer hashes de contraseñas usando Kerberoasting.

⬤ Colocar backdoors y payloads camuflados en C#.

⬤ Robar las credenciales de las víctimas con técnicas más avanzadas como la reflexión y la replicación de dominios.

Al igual que otros títulos de la serie How to Hack, este libro está repleto de trucos interesantes, consejos ingeniosos y enlaces a recursos útiles para ofrecerle una guía práctica y rápida para penetrar y eludir los sistemas de seguridad de Microsoft.

Otros datos del libro:

ISBN:9781718501508
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda
Año de publicación:2022
Número de páginas:169

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Cómo hackear como un fantasma: penetrar en la nube - How to Hack Like a Ghost: Breaching the...
How to Hack Like a Ghost te adentra en la mente de un...
Cómo hackear como un fantasma: penetrar en la nube - How to Hack Like a Ghost: Breaching the Cloud
Cómo investigar como un rockstar: Vive una crisis real para dominar los secretos del análisis...
«Hay dos tipos de empresas: las que han sido...
Cómo investigar como un rockstar: Vive una crisis real para dominar los secretos del análisis forense - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Cómo Hackear Como un Dios: Domina los secretos del hacking a través de escenarios reales - How to...
Sígueme en un viaje de hacking paso a paso en el...
Cómo Hackear Como un Dios: Domina los secretos del hacking a través de escenarios reales - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Cómo hackear como una leyenda - How to Hack Like a Legend
Acompaña a un hacker experto en un ataque memorable. Desde el reconocimiento hasta la infiltración,...
Cómo hackear como una leyenda - How to Hack Like a Legend
Ultimate Hacking Challenge: entrénate en máquinas dedicadas para dominar el arte del hacking -...
Este no es un libro de hacking al uso. Diablos,...
Ultimate Hacking Challenge: entrénate en máquinas dedicadas para dominar el arte del hacking - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)