Ya tengo aquí el libro Ethical Hacking: Teoría y práctica para la realización de un pentesting, de Pablo González Pérez y publicado por 0xWord. Si os interesa podéis comprarlo u obtener más información en la propia web de la editorial:
Figura 1: portada del libro «Ethical Hacking» de Pablo González Pérez
Figura 2: contraportada del libro «Ethical Hacking» de Pablo González Pérez
Una vez que lo he tenido entre manos he podido comprobar que es un libro normal. Leí algún comentario en algún foro en el que se decía que el libro era de una calidad poco menos que inexistente, incluso que las tapas se rompían a los dos días de usar el libro. Cuando me llegó lo toqué con cuidado, pero el libro no se rompió. Tampoco después de abrir y cerrarlo varias veces. Por seguridad lo forré, pero es lo mismo que hago con todos los libros que tengo y que quiero que no se estropeen. Pudiera ser que los mensajes que leí en algunos foros fuesen simplemente por desprestigiar el libro o siguiendo una ínfima corriente que empiezo a sospechar que existe de ideología antiChema (¿envidias?, ¿cinismo?, ¿…? ).
En fin, al grano con lo que interesa, el contenido. Desde la web de 0xWord podéis descargar el índice, el cual os pego aquí el enlace:
En el blog de Chema elladodelmal hay una publicación del 8 de Julio de 2014 donde se da la bienvenida al libro:
El libro no lo he leído entero, pero si que lo he revisado varias veces e incluso releyendo hasta la comprensión ciertos capítulos. No es un libro al uso como otros que he podido ojear. En un completo manual para hacer un pentesting en toda regla, con los pasos para realizar el estudio previo de una red, tipos de deficiencias que se pueden estudiar, distintas herramientas para llevar a buen puerto los análisis, la ley, como está y hasta dónde se puede llegar, etc. Se muestra información también de como presentar el informe oficial de «salud» del entorno, como realizar los informes de protocolos y versiones de rutinas a aplicar. En la parte del propio pentesting no es un manual del tipo: como tumbar un servidor -> 1º abre una consola de comandos con privilegios -> 2º en c: escribe netstat -a -> 3º manda un ping de la muerte con ping -l 65510 servidormalo.com -> 4º …
Se hace un recorrido por todos los servicios importantes a tener en cuenta, todos los tipos de ataques relevantes, varias herramientas para poder hacerlo y forma de estudiar los posibles fallos para generar un informe y dar a conocer de una forma técnica y «estandar» los modos a seguir.
También trae varias referencias a shodan, información que se puede extraer de google, bing y yahoo, formas de atacar mediante DOS y DDOS, SQL injection, FOCA, Heartbleed, elevación de privilegios, estudios de seguridad de redes wifi, WPA, WPA2, … ufff, sería muy largo de poneros todo, ya que es muy completo.
Desde mi perspectiva de informático avanzado pero Newbie en el pentesting puedo decir que es de un nivel perfecto, ya que a cada párrafo que leo adquiero nuevos conocimientos y te va llevando de menos a mas. Está ilustrado con las pantallas que te van saliendo si reproduces el proceso y en todo momento te sitúa con datos históricos y explicaciones paralelas para no saber solo el COMO HACER, sino también el PORQUE. Hace que lo vayas entendiendo, no solo una lista de procesos a seguir para conseguir algo en plan receta de cocina.
El autor es Pablo González Pérez. Pero, ¿quien es en realidad Pablo? Pablo trabaja de Project Manager en 11Paths, empresa perteneciente a Telefónica Digital. Es ingeniero en Informática por la Universidad Rey Juan Carlos. Tiene el Máster en Seguridad Informática por la Universidad Internacional de La Rioja. Fue premiado con el Fin de Carrera por la Universidad Rey Juan Carlos en Ingeniería Técnica en Informática de Sistemas en 2009 y al mejor expediente de su promoción por la Escuela Técnica Superior de Ingeniería Informática de la Universidad Rey Juan Carlos en 2009. Es autor de los siguientes libros: Metasploit para pentesters, Pentesting con Kali y de este que comentamos, Ethical Hacking: Teoría y práctica para la realización de un pentesting. Aquí podéis verlo en acción:
Vídeo 1: Conferencia de Pablo González en Cybercamp 2014 (6 de diciembre de 2014)
Y aquí mano a mano con Chema:
Vídeo 2: SID2014. Nuevas tendencias en ciberataques. Por Chema Alonso y Pablo González (16 de octubre de 2014)
Resumiendo, que voy a disfrutar de cada una de sus páginas y el Kali Linux va a echar humo. Seguiré engordando mi colección de libros de 0xWord.
Desde la editorial, intenté comparar también el libro Máxima Seguridad en Windows: Secretos Técnicos. 2ª Edición revisada y ampliada, pero me comentaron que se estaba modificando para sacar a la venta una nueva versión actualizada y que me avisarían con un correo cuando estuviese disponible. Gracias. Seguid así.
Saludos!
4 comentarios
Hace unos días me vinieron mir primeros 2 libros de 0xword, y por supuerto Ethical Hacking viene incluido, tambien el de Kali Linux. He empezado por Ethical Hacking y el libro está exelente, ahora que pones el video no me habia percatado que él era el autor del libro, aunque ya habia visto ese charla. Saludos desde El Salvador.
Y por cierto me pareció curioso el nombre del blog, buscando información de Pishing di con el, y al parecer curioso decidi ingresar jeje porlasnochesleoachema (Y).
Att. Francisco Alemán
Una consulta, veo que sacan ediciones de los libros de 0xword, sabes si hay muchas modificaciones o cualquiera de las otras ediciones es valida? Gracias
Hola. En toda la vida de un libro es posible que la editorial o el autor, revisen el contenido del mismo para realizar modificaciones. No tiene por qué ser un cambio muy grande en cuanto a contenido, puede ser que han encontrado alguna falta de ortografía, que hayan pensado en contar algo de una forma distinta o más clara o simplemente que hayan actualizado un lista de links o datos que han ido cambiando desde la última edición. Por lo que he ido viendo, cualquier edición es válida, aunque sí que es verdad que cuando tienes un libro siempre quieres la última edición ;D