En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar análisis de seguridad.
De forma clara y didáctica se irán presentando diferentes formas de explotar y analizar un sistema, asà como a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos.
Todos los capÃtulos contienen ejercicios, actividades y test de autoevaluación para validar los conceptos aprendidos. La obra se divide en cuatro partes para que la asimilación de los temas desarrollados sea más sencilla y secuencial:
- Parte 1: se presenta el concepto de hacking ético, aprenderás a con gurar un entorno de pruebas y, también, conocerás los sistemas vulnerables y el uso de Nmap.
- Parte 2: revisarás a fondo el Shell Scripting, conocerás la forma en que puedes capturar información y cómo seleccionar objetivos para las tareas de análisis y extracción de información.
- Parte 3: se presentan los conceptos relacionados con el mapeo de vulnerabilidades de un sistema objetivo y se analiza el proceso de explotación y posexplotación.
- Parte 4: En esta última parte aprenderás a realizar el ataque Man in the middle y conocerás a fondo Metasploit y Nessus.