Saltar al contenido principal
Hacking y Seguridad en Internet. Edición 2011

Hacking y Seguridad en Internet. Edición 2011

Hacking y Seguridad en Internet. Edición 2011

Aavv

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes.En un primer bloque se describen los protocolos necesarios para entender cómo...

Editorial:
Ra-Ma
Año de edición:
2011
Materia:
Seguridad
ISBN:
978-84-9964-059-4
Páginas:
580
Encuadernación:
Rústica
34,90 €
IVA incluido
Añadir a favoritos

Sinopsis

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes.En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas.En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection.En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS.Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos.Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales.Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos.En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas.

Índice

INTRODUCCIÓN CAPÍTULO 1. CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP 1.1 CÓMO SE ORGANIZA INTERNET 1.1.1 Internet Society 1.1.2 Internet Engineering Task Force 1.1.3 Internet Engineering Steering Group 1.1.4 Internet Architecture Board 1.1.5 Internet Assigned Numbers Authority 1.1.6 World Wide Web Consortium 1.1.7 CERT University Of Carnegie Mellon 1.2 EL USO DE DOCUMENTACIÓN RFC 1.3 LAS DIRECCIONES IP 1.4 TIPOS DE REDES 1.4.1 Direcciones de clase A 1.4.2 Direcciones de clase B 1.4.3 Direcciones de clase C 1.4.4 Direcciones de clase D 1.4.5 Direcciones de clase E 1.5 MÁSCARAS DE RED 1.5.1 Subredes 1.6 ENRUTAMIENTO 1.6.1 Natting 1.6.2 Redes Troncales 1.7 WELL KNOWN PORTS 1.8 NOMBRES DE DOMINIO, DNS 1.9 PROTOCOLOS 1.10 PROTOCOLOS A NIVEL DE RED 1.10.1 Protocolo IP 1.10.2 IPv4 1.10.3 IPv6 1.10.4 Protocolo ARP 1.10.5 Protocolo ICMP 1.11 PROTOCOLOS A NIVEL DE TRANSPORTE 1.11.1 Protocolo TCP 1.11.2 Protocolo UDP 1.12 PROTOCOLOS A NIVEL DE APLICACIÓN 1.12.1 Protocolo SMB 1.12.2 Protocolo SNMB 1.13 CONCLUSIONES CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE 2.1 SEGUIMIENTO DE UN OBJETIVO 2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET 2.2.1 Las primeras técnicas y herramientas 2.2.2 Bases de datos Whois, Ripe, Nic 2.2.3 Transferencias DNS no autorizadas 2.2.4 Trazado de rutas 2.2.5 Barridos PING 2.2.6 Consultas ICMP (Internet Control Message Protocol) 2.2.7 Escaneo de puertos 2.2.7.1 NMAP 2.2.7.2 NETCAT 2.2.7.3 HPING 2.3. CONCLUSIONES CAPÍTULO 3. TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS 3.1 PENETRACIÓN DE SISTEMAS 3.1.1 Vulnerabilidades en los sistemas 3.1.2 Escaneadores de vulnerabilidades 3.1.3 Explotando la vulnerabilidad 3.1.4 Utilización de shell como payload 3.2 METASPLOIT FRAMEWORK 3.2.1 Configurando un exploit 3.3 TRANSFERENCIA DE ARCHIVOS 3.3.1 Configurando un servidor FTP 3.3.2 Descarga de herramientas mediante un script 3.3.3 Transfiriendo archivos con Meterpreter 3.4 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS 3.4.1 Validación mediante fuerza bruta 3.4.2 Robando las contraseñas con un keylogger 3.5 CONCLUSIONES CAPÍTULO 4. HACKING EN SISTEMAS WINDOWS 4.1 PENETRANDO EN SISTEMAS MICROSOFT 4.2 RECONOCIMIENTO DEL OBJETIVO 4.2.1 Uso de comandos NET 4.2.1.1 NULL SESSION (SESIÓN NULA) 4.2.1.2 NET VIEW. 4.2.1.3 NET ACCOUNTS 4.2.1.4 NET GROUP 4.2.1.5 NET LOCALGROUP 4.2.1.6 NET START 4.2.2 Aseguramiento contra sesiones nulas 4.2.3 Enumeración a través de la tabla NetBIOS 4.2.4 Enumeración usando el protocolo SNMP 4.2.5 Enumerando el registro de Windows 4.2.6 Uso de programas para enumerar 4.2.6.1 USER2SID 4.2.6.2 SID2USER 4.2.6.3 CAIN & ABEL 4.2.6.4 NBTDUMP 4.2.6.5 USERDUMP 4.2.6.6 USERINFO 4.2.6.7 IP NETWORK BROWSER 4.2.6.8 ENUM 4.2.6.9 DUMPACL/DUMPSEC 4.2.6.10 FOCA 4.3 ESCANEO DEL OBJETIVO 4.4 CONSOLIDANDO EL ACCESO AL SISTEMA 4.4.1 Objetivo la cuenta ?administrador? 4.4.2 Ataques contra contraseñas de los usuarios 4.4.2.1 EL SISTEMA SYSKEY 4.4.3 Robando el SAM 4.4.3.1 EXTRAER EL SAM CON DISCOS DE ARRANQUE 4.4.3.2 EXTRAER EL SAM CON PWDUMP 4.4.3.3 EXTRAER EL SAM UTILIZANDO CAIN & ABEL 4.4.3.4 EXTRAER EL SAM DEL DIRECTORIO REPAIR 4.4.4 Métodos de cracking de contraseñas 4.4.5 Crackeando el SAM 4.4.5.1 CRACKEAR EL SAM CON CAIN & ABEL 4.4.5.2 OPHCRACK 4.4.5.3 KONBOOT 4.4.5.4 JOHN THE RIPPER 4.5 MANTENIENDO EL ACCESO 4.5.1 Instalación de puertas traseras (backdoors) 4.5.2 Puertas traseras en modo shell 4.5.2.1 NETCAT 4.5.2.2 CRYPTCAT 4.5.3 Puertas traseras gráficas 4.5.3.1 POISON IVY 4.5.3.2 DARK COMET 4.5.4 Escribir en el registro de Windows 4.6 EL BORRADO DE HUELLAS 4.7 CONCLUSIONES CAPÍTULO 5. HACKING EN SISTEMAS LINUX 5.1 LA SEGURIDAD BÁSICA EN LINUX 5.1.1 Los usuarios en Linux 5.1.2 Los grupos en Linux 5.1.3 Administrando los permisos 5.1.4 Permisos especiales 5.2 OBTENIENDO INFORMACIÓN DE LA VÍCTIMA 5.2.1 Interrogando servidores de nombre 5.2.2 Trazado de rutas 5.2.3 Escaneando la red 5.3 ENTRANDO EN EL ORDENADOR 5.3.1 OpenVAS 5.3.2 Hydra 5.3.3 Generación de diccionarios 5.3.4 Securizando SSH 5.4 ESCALANDO PRIVILEGIOS 5.4.1 Explotando programas con SUID 5.4.2 Abusando de la ruta relativa '.' 5.5 MANTENER EL ACCESO EN EL SISTEMA 5.5.1 SBD 5.5.2 Suplantando usuarios 5.5.3 Borrado de huellas 5.6 CONCLUSIONES CAPÍTULO 6. ATAQUES SQL INJECTION A BASES DE DATOS 6.1 EL LENGUAJE SQL 6.1.1 Referencia a la sintaxis de SQL 6.2 INTRODUCCIÓN A SQL INJECTION 6.2.1 Ataque básico de inyección 6.2.2 Añadiendo complejidad a la inyección 6.3 ENUMERACIÓN MEDIANTE INYECCIÓN 6.3.1 Enumera

Artículos relacionados

Fancy Bear se Va de Phishing

Fancy Bear se Va de Phishing

Shapiro, Scott J.

Es una paradoja de nuestros tiempos que vivamos en la sociedad de la información, pero no entendamos cómo funciona. ¿Qué pasaría si supiésemos más? En Fancy Bear se va de phishing, Scott J. Shapiro recurre a su popular clase en la universidad de Yale sobre hackeo para mostrar que el cibercrimen tiene menos que ver con la programación defectuosa que con el cableado imperfecto de...

✅ Disponible

31,95 €

Seguridad en la Nube, Api y Arquitecturas Serverless

Seguridad en la Nube, Api y Arquitecturas Serverless

Ortega Candel, José Manuel

Aprenda a proteger sus APIs, las aplicaciones cloud y las arquitecturas serverless La nube, las APIs y las arquitecturas serverless son los pilares de la infraestructura digital moderna. Su agilidad y escalabilidad han revolucionado el desarrollo de software, pero también han introducido un nuevo y complejo ecosistema de amenazas. A medida que las organizaciones migran a estos...

✅ Disponible

31,10 €

Cultura Hacker de la a a la Z

Cultura Hacker de la a a la Z

Crawley, Kim

La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...

✅ Disponible

35,95 €

Seguridad de Equipos Informáticos. Edición 2024

Seguridad de Equipos Informáticos. Edición 2024

Mata Garcia, Arturo Enrique

El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...

✅ Disponible

24,90 €

Ciberseguridad Paso a Paso

Ciberseguridad Paso a Paso

Caballero Velasco, María Ángeles / Baus Lerma, Laura / Cilleros Serrano, Diego

¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...

✅ Disponible

37,50 €

Ingeniería Social. La Ciencia de la Piratería Humana

Ingeniería Social. La Ciencia de la Piratería Humana

Hadnagy, Christopher

En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...

✅ Disponible

31,95 €

Otros libros del autor

Mi Arcoiris de Joyas. Joyas

Mi Arcoiris de Joyas. Joyas

Aavv

¡Un magnífico regalo para Navidad. Las creaciones, sencillas y modernas, pueden crear un efecto arcoíris en la muñeca! Material para hacer 30 pulseras, que se pueden acumular según se desee: cuentas de rocalla, hilos brasileños, hilos elásticos y de colores, ¡hay para todos los gustos! ...

✅ Disponible

20,95 €

Mis Pulseras de la Felicidad. Joyas

Mis Pulseras de la Felicidad. Joyas

Aavv

¡Confecciona 5 pulseras alegres y coloridas con el material de tu caja! Confecciona 5 pulseras alegres y coloridas con el material de tu caja (cuentas con letras, cuentas redondas de colores, cuentas en forma de flor con smiley, un charm smiley, hilo trenzado bicolor y cordón elástico). ...

✅ Disponible

13,95 €

Mi Pulsera Encantada. Mis Primeras Joyas

Mi Pulsera Encantada. Mis Primeras Joyas

Aavv

Un alegato lúcido, emotivo y esperanzador en defensa del mundo rural como alternativa real ante un modelo económico y social que nos empuja hacia el colapso. Vanesa Freixa, activista y habitante del Pirineo catalán, desmonta los clichés que oponen campo y ciudad, y defiende el ruralismo como una opción vital, ética y profundamente pol¡tica. Su experiencia personal âÇ"vivir con ...

✅ Disponible

9,95 €

Las Películas de Paul Newman

Las Películas de Paul Newman

Aavv

Paul Newman se inscribía en la tradición de actores como Clark Gable y Gregory Peck, que alcanzaron fama y prestigio a base de arar un solo surco. Su talento era limitado, pero eran consumados profesio¬nales, con una capacidad para moldear cualquier papel según los contornos de su propia personalidad. El personaje de Newman en la pantalla era esencialmente pícaro: un hombre con...

✅ Disponible

25,00 €

(H)Amor 9

(H)Amor 9

Aavv

Que existen múltiples y diversas formas en las que experimentamos la amistad es algo que nosotras y las autoras que participan en este volumen, hamor9 amigas, practicamos y defendemos. Que las amigas nos pueden salvar la vida, lo gritan desde siempre los feminismos, y lo llevamos como bandera las minorías, migrantes, racializadas y el colectivo LGTBQIA+. Que las amigas pueden s...

✅ Disponible

14,96 €

Estuche Imanes un Dia con Lobo. a

Estuche Imanes un Dia con Lobo. a

Aavv

¡Descubre tu primer estuche de imanes Lobo y organiza tu día con el personaje más divertido! Ponle imágenes a tu día y di: ¿Cómo te encuentras? ¿Qué día es hoy? ¿Qué tiempo hace? ¿Qué vas a hacer hoy? Organiza tu día y diviértete con tu personaje favorito.Además, el juego incluye un póster, ¡perfecto para colocarlo en la puerta de la nevera! El estuche también está imantado pa...

✅ Disponible

8,95 €