Ethical Hacking: Teoría y práctica para la realización de un pentesting

Ha llegado el momento de hablar del libro que de la mano de 0xWord he tenido la suerte de publicar. El libro ha costado más de 10 meses de exprimir situaciones, experiencias, trucos y exponerlos en un libro. La idea de hacer este libro nace como la posibilidad de repasar auditorías que hemos ido realizando en el pasado, y poder compartir el conocimiento adquirido a través de estas hojas.

Uno se siente orgulloso de haber escrito estas páginas y poder compartir con todos lo vivido durante los últimos años. Uno echa de menos ciertas situaciones, sensaciones y conocimientos, aunque por suerte el día a día de la seguridad me permite seguir creciendo.


La sensación en estos días que el libro se ha presentado ha sido positiva, viendo como la gente se ha interesado en adquirirlo y reservarlo. Espero que se cumplan todos los objetivos que tengas al leer este libro.

0xWord. Ethical Hacking

El mundo digital y el mundo físico están más unidos cada día. Las organizaciones realizan más gestiones de manera electrónica y cada día más amenazas ponen en peligro los activos de éstas. El mundo está interconectado, y por esta razón disciplinas como el hacking ético se hacen cada vez más necesarias para comprobar que la seguridad de los activos de una organización es la apropiada. 
El hacking ético es el arte que permite llevar a cabo acciones maliciosas envueltas en la ética profesional de un hacker que ha sido contratado con el fin de encontrar los agujeros de seguridad de los sistemas de una organización. En el presente libro puedes encontrar procedimientos, procesos, vectores de ataque, técnicas de hacking, teoría y práctica de este arte. 
El libro propone un enfoque distinto a lo común, en el cual se guiará al lector por un conjunto de pruebas a realizar en auditorías técnicas. La auditoría perimetral y auditoría interna son el foco común en este tipo de procesos. Además, se añaden pruebas modernas no tan comunes en los procesos de hacking ético. Los famosos APT, las pruebas de DDoS o las simulaciones de fugas de información desde dentro de la organización son algunos de los ejemplos que podrás encontrar en el libro.
El límite es tu imaginación
Saludos!