Blog HbS
Slider

Blog de Ciberseguridad y Hacking

Libros de Hacking de 0xWord

cubierta2

Hoy, y a petición de nuestros alumnos, hemos decidido dedicarle este articulo a nuestros compañeros de 0xWORD ya que todos coincidís en la misma pregunta: 

"¿Qué libros de Hacking nos recomendáis?... "

La respuesta es sencilla, cualquier libro de esta gran editorial ya que todos están creados por las grandes referencias del sector. 

En primer lugar, vamos a hablaros de los VBOOK.

Se trata de Video Libros en los que el autor, va avanzando paso a paso por todo el contenido en el que podremos ver las POCs que incluyen, temario, practicas realizadas y, en definitiva, toda la literatura y parte de prácticas, por lo que los hace un gran aliado a tener cerca para seguir avanzando.

No hay que olvidar, que todos los VBOOK, TIENEN UN TIEMPO ILIMITADO para llevar a cabo sus lecturas, y que incluyen TEMPOS en la plataforma de MYPUBLICINBOX para que puedas contactar directamente con el autor.

Algunos de estos VBOOK son:

El #hacking ético es el arte que permite llevar a cabo acciones maliciosas envueltas en la ética profesional de un #hacker que ha sido contratado con el fin de encontrar los agujeros de seguridad de los sistemas de una organización.

En el presente libro puedes encontrar procedimientos, procesos, vectores de ataque, técnicas de hacking, teoría y práctica de este arte.

El libro propone un enfoque distinto a lo común, en el cual se guiará al lector por un conjunto de pruebas a realizar en auditorías técnicas. La auditoría perimetral y auditoría interna son el foco común en este tipo de procesos. Además, se añaden pruebas modernas no tan comunes en los procesos de hacking ético. Los famosos APT, las pruebas de DDoS o las simulaciones de fugas de información desde dentro de la organización son algunos de los ejemplos que podrás encontrar en el libro.

#Windows Server 2016 está diseñado para responder a las necesidades y desafíos que se plantean en los escenarios actuales, la indiscutible necesidad de estar conectado, disponer de los datos en distintos dispositivos o diferentes ubicaciones, gestionar varias identidades y la integración con la nube son algunos de los elementos a conocer para entender las nuevas funcionalidades del servidor. La misma tecnología empleada en Microsoft #Azure permite en Windows Server generar estructuras variadas y dinámicas que permiten desplegar desde un Nano Server hasta nuestro propio CPD e integrar estos servicios con entornos de desarrollo y servicios de aplicaciones para brindar soluciones sencillas a escenarios cada vez más complejos.

En este libro se analizan las nuevas funcionalidades y características del Windows Server 2016 y se describen los elementos básicos que todo administrador de sistemas debería conocer, una visión completa del elemento fundamental de cualquier sistema informático, el servidor.

#Arduino es una plataforma electrónica open source diseñada para el uso sencillo tanto de hardware como de software y que tiene la finalidad de dar la capacidad al usuario de hacer sus propios proyectos interactivos. Dicha plataforma permite, de manera rápida y sencilla, la realización de multitud de proyectos de electrónica, automatismos, control, domótica, etc, y precisamente este, es uno de los motivos de su éxito: cualquier usuario con conocimientos básicos de informática y electrónica puede programar e implementar proyectos muy interesantes. Se trata de un pequeño cerebro que permite robotizar la vida del usuario.

El límite lo marca la imaginación del usuario, pero el abanico de posibilidades abarca desde un sistema para la apertura y cierre de la puerta de un garaje, pasando por un detector de presencia, luz y oscuridad, hasta la implementación de un termómetro o un cilindro neumático.

Este libro pretende ser una guía de autoaprendizaje que permita al usuario conocer Arduino desde un nivel muy básico, realizando PoCs ordenadas por nivel de dificultad. En el libro se estudian aspectos tan básicos como son la instalación, el manejo de Arduino IDE, la instalación de las librerías, la estructura de un sketch y las funciones principales necesarias en la programación de una placa Arduino. Se trabajan los conceptos relacionados con hardware, las nociones elementales de software, el entorno y lenguaje del desarrollador, así como el trabajo con las placas y los diferentes componentes analógicos y digitales disponibles. Todo esto, en el contexto de las explicaciones necesarias para poder entender las diferentes comunicaciones entre dispositivos y conexiones de Arduino a la red, entre las que se incluyen las comunicaciones serial, radiofrecuencia, NFC e Internet. Además, se introducirá al usuario en el interesante mundo de la domótica e IoT.

Se trata de un libro meramente práctico, ya que se presentan múltiples ejemplos de pequeños proyectos fácilmente realizables debido a todas las ventajas que proporciona Arduino, como flexibilidad, fiabilidad y precio. El objetivo final es que el usuario descubra y explore el apasionante mundo que engloba Arduino, con todas sus posibilidades.


Y como no, llega el momento de recomendaros algunos libros en formato físico

Personalmente a todo el equipo de Hack by Security nos gustan todos, y por ello es, que siempre intentamos ser de los primeros que adquieren tanto las novedades que están incluyendo como los libros que no pueden faltar en ninguna biblioteca.

Os recomendamos algunos y veremos las nuevas novedades.

La seguridad de la información es uno de los mercados en auge en el mundo de la Informática de hoy en día. Los gobiernos y empresas valoran sus activos por lo que deben protegerlos de accesos ilícitos mediante el uso de auditorías que establezcan un status de seguridad a nivel organizativo. El #pentesting forma parte de las auditorías de seguridad y proporciona un conjunto de pruebas que valoran el estado de la seguridad de la organización en ciertas fases.
#Metasploit es una de las herramientas más utilizadas en procesos de pentesting ya que contempla distintas fases de un test de intrusión. Con el presente libro se pretende obtener una visión global de las fases en las que Metasploit puede ofrecer su potencia y flexibilidad al servicio del hacking ético.

El libro presenta de una manera ordenada la organización un tanto caótica de la arquitectura de Metasploit. Esto subsana lo que habitualmente supone una dificultad a los auditores de seguridad que necesiten utilizar el framework. El enfoque eminentemente práctico, mediante la escenificación de pruebas de concepto, guiará al lector a través de un gran número de posibilidades, para que de esta manera consiga asentar sus conocimientos en el framework y disponer así de distintos recursos para realizar distintas fases de un test de intrusión con la ayuda de Metasploit Framework.

PENTESTING CON FOCA 3ª EDICION -SILVER EDITION de Chema Alonso y con la colaboración de Pablo González, Ioseba Palop, Enrique Rando, Rubén Alonso, Jesús Moreno y Manuel Fernández 

La herramienta #FOCA es una utilidad pensada por #pentesters que hacen pentesting. Esto hace que la herramienta esté llena de opciones que te serán de extremada utilidad si vas necesitas hacer una auditoría de seguridad a un sitio web o la red de una empresa. FOCA está basada en la recolección de información de fuentes abiertas #OSINT, y en esta última versión se ponen a disposición pública todos lo plugins y funciones que tenía la versión PRO. Además, en esta versión, es posible ampliar la funcionalidad de la herramienta y extender las habilidades de FOCA mediante la creación de plugins personalizados.

A día de hoy, FOCA es una popular herramienta en el mundo de la seguridad usada por cientos de miles profesionales a lo largo del mundo. Ha sido citada en cientos de conferencias de seguridad, utilizada para hacer estudios de seguridad por hackers en todo el planeta. Algunos tan famosos como el propio Kevin Mitnick que en sus conferencias cuenta cómo sacar el máximo partido a esta utilidad puedes ver la entrevista que le hicimos a Kevin aquí. Si te gusta el mundo de la seguridad informática, el hacking o el pentesting en general, debes conocer cómo sacarle el máximo partido a tu FOCA.

En este libro aprenderás a sacar partido de todas las funciones que tiene FOCA, así como utilizarla junto con otras herramientas como #Burp, Metasploit o los frameworks de #Evil Grade. También verás cómo utilizar la información obtenida con FOCA en diferentes esquemas de ataque a utilizar en un pentesting. Conocerás cómo funciona la fase de análisis de #metadatos, las herramientas de descubrimiento de red, las técnicas de #fingerprinting y la búsqueda de vulnerabilidades.

FOCA recorrió un largo camino hasta llegar al mundo #Open Source y está disponible aquí

Fear the FOCA!

​Hoy en día no sufrimos las mismas amenazas (ni en cantidad ni en calidad) que hace algunos años. Y no sabemos cuáles serán los retos del mañana. Hoy el problema más grave es mitigar el impacto causado por las #vulnerabilidades en el #software y la complejidad de los programas. Y eso no se consigue con una guía "tradicional". Y mucho menos si se perpetúan las recomendaciones "de toda la vida" como "cortafuegos", "antivirus" y "sentido común".

¿A caso no disponemos de otras armas mucho más potentes?

¿A caso seguimos luchando con versiones ligeramente avanzadas de las mismas piedras y palos de hace diez años mientras nos encontramos en medio de una guerra futurista?

La respuesta en NO. Disponemos de las herramientas "tradicionales" muy mejoradas, cierto, pero también de otras tecnologías avanzadas para mitigar las amenazas.

El problema es que no son tan conocidas ni simples como piedras y palos. Por tanto, es necesario leer el manual de instrucciones, entenderlas... y aprovecharlas... El primer libro de seguridad para Windows que no recomienda explícitamente un antivirus.

Esperamos que os gusten todos ellos y ya sabéis, podéis contactar directamente desde la propia web de 0xWORD o desde su perfil público de MYPUBLICINBOX .

¡Un saludo HACKERS y feliz lectura y aprendizaje! 

Si quieres contactar conmigo puedes hacerlo a través de mi buzón

Entrevista a Alejandro Ramos
Entrevista a Kevin Mitnick
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones