Mis comentarios sobre el libro “Nmap 6: Network exploration and security auditing Cookbook”
Abr30

Mis comentarios sobre el libro “Nmap 6: Network exploration and security auditing Cookbook”

Nunca había realizado un “review” sobre un libro en ingles, pero al tratarse de un texto escrito por el amigo Paulino Calderón, siempre es bueno hacer un excepción, mas cuando el libro “Nmap 6: Network exploration and security auditing Cookbook” a mi parecer es el atajo mas rápido para sacar todo el potencial de una herramienta esencial para los que trabajamos en seguridad informática, como lo es NMap. No había tenido el tiempo para leerme esta obra, pero en mi viaje a puerto rico entre esperas de aeropuerto y descanso en sus hermosas playas, acompañado de una cerveza fría pude terminar de leerla. Lo primero que quiero hacer es dar gracias a Paulino, no solo por su mención en la dedicatoria del libro, (junto a muchos otros amigos del sector), sino por enviarme una copia autografiada y con dedicatoria del mismo desde México, lo que me motivó aun mas a hacer lo posible para publicar esta reseña antes de emprender mi viaje para la GuadalajaraCON 2013. Mis comentarios sobre el libro Nmap 6: Network exploration and security auditing Cookbook de Paulino Calderón Para empezar a hablar del libro tenemos que definir el formato cookbook o “libro de cocina” tan usado últimamente en los libros técnicos, este tipo de formato permite enmarcar en un solo libro diferentes soluciones a problemas puntuales, lo que hace que un libro se convierta en material de referencia sobre un tema o herramienta especifica como es el caso del “Nmap 6: Network exploration and security auditing Cookbook”. El libro, conformado de 9 capítulos inicia mostrando las funcionalidades base de Nmap, cómo podemos utilizar la herramienta para enumerar una red e iniciar una auditoria en seguridad o un pentest, también nos guía por las herramientas que acompañan a Nmap, como son Zenmap, Ncat, Ndiff y Nping, nos muestra las diferentes funciones que nos aportan estas herramientas que hacen parte de la suite Nmap y como utilizarlas. Según avanzamos con los capítulos del libro vemos como con cada “receta” cubrimos cada una de las etapas necesarias para llevar a feliz termino un pentest, para esto se utiliza el nmap scripting engine y diversos scripts que nos permiten hacer enumeración más allá de puertos y direcciones ips, tocando la capa de aplicación, interactuando con los resultados, realizando búsquedas dinámicas, detectando archivos en servidores, enumerando fallos en sitios web y en general aumentando en gran medida el poder que tiene nmap como herramienta de seguridad. Por la mitad del libro vamos viendo una metamorfosis del mismo nmap, como al principio lo usábamos para tareas netamente de enumeración y pasamos a utilizarlo gracias a diferentes scripts en una herramienta de...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES