Saltar al contenido principal
Hacking y Seguridad en Internet

Hacking y Seguridad en Internet

Hacking y Seguridad en Internet

Vv.aa.

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. ` En un primer bloque se describen los protocolos necesarios para entender cómo se comunican l...

Editorial:
Ra-Ma
Año de edición:
2007
Materia:
Seguridad
ISBN:
978-84-7897-808-3
Páginas:
549
Encuadernación:
Rústica
34,90 €
IVA incluido
Añadir a favoritos

Sinopsis

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. ` En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades qué pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología, paso a paso, que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQL Injection. En el último bloque se abordan en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a éstos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para, a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Índice

INTRODUCCIÓN CAPÍTULO 1. CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP 1.1 INTRODUCCIÓN 1.2 CÓMO SE ORGANIZA INTERNET 1.2.1 Internet Society 1.2.2 Internet Engineering Task Force 1.2.3 Internet Engineering Steering Group 1.2.4 Internet Architecture Board 1.2.5 Internet Assigned Numbers Authority 1.2.6 World Wide Web Consortium 1.2.7 CERT University Of Carnegie Mellon 1.3 EL USO DE DOCUMENTACIÓN RFC 1.4 LAS DIRECCIONES IP 1.5 TIPOS DE REDES 1.5.1 Direcciones de clase A 1.5.2 Direcciones de clase B 1.5.3 Direcciones de clase C 1.5.4 Direcciones de clase D 1.5.5 Direcciones de clase E 1.6 MÁSCARAS DE RED 1.6.1 Subredes 1.7 ENRUTAMIENTO 1.7.1 Redes troncales 1.8 WELL KNOWN PORTS 1.9 NOMBRES DE DOMINIO, DNS 1.10 PROTOCOLOS 1.10.1 Protocolos a nivel de Red 1.10.2 Protocolos a nivel de Transporte 1.10.3 Protocolos a nivel de Aplicación CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE 2.1 SEGUIMIENTO DE UN OBJETIVO 2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET 2.2.1 Las primeras técnicas y herramientas 2.2.2 Bases de datos Whois, Ripe, Nic 2.2.3 Transferencias DNS no autorizadas 2.2.4 Trazado de rutas 2.2.5 Barridos PING 2.2.6 Consultas ICMP (Internet Control Message Protocol) 2.2.7 Escaneo de puertos CAPÍTULO 3. TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS 3.1 INTENTANDO COMPROMETER UN SISTEMA 3.1.1 Buscar vulnerabilidades 3.1.2 Escaneadores de vulnerabilidades 3.1.3 Exploits 3.1.4 Obtención, compilación y utilización de exploits 3.1.5 Penetrando la red con Metasploit Framework 9 3.2 UTILIZANDO UNA SHELL 3.2.1 Shell directa 3.2.2 Shell reversa 3.3 DESACTIVANDO EL ANTIVIRUS 3.4 TRANSFERENCIA DE ARCHIVOS 3.4.1 Configurando un servidor FTP 3.4.2 Descarga de herramientas mediante un script 3.4.3 Bajando las herramientas mediante un troyano 3.5 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS 3.5.1 Validación mediante fuerza bruta 3.5.2 Robando las contraseñas con un keylogger CAPÍTULO 4. HACKING EN SISTEMA WINDOWS 4.1 QUÉ BUSCAR EN LOS SISTEMAS MICROSOFT 4.2TÉCNICAS DE ENUMERACIÓN 4.2.1 Uso de comandos NET 4.2.2 Técnicas de Enumeración 4.2.3 Uso de programas para enumerar 4.3 CONSOLIDAR POSICIONES 4.3.1 Objetivo la cuenta ?administrador? 4.3.2 Ataques contra contraseñas de los usuarios 4.3.2.1 El Sistema Syskey 4.3.3 Robando el SAM 4.3.4 Métodos de cracking 4.3.5 Crackeando el SAM 4.3.6 Instalación de puertas traseras (Backdoors) 4.3.7 Puertas traseras en modo shell 4.3.8 Puertas traseras gráficas 4.3.9 Escribir en el registro de Windows 4.3.10 El borrado de huellas CAPÍTULO 5. HACKING EN SISTEMAS LINUX 5.1 LA SEGURIDAD BÁSICA EN LINUX 5.1.1 Los usuarios en Linux 5.1.2 Los grupos en Linux 5.1.3 Administrando los permisos 5.1.4 Permisos especiales 5.2 OBTENIENDO INFORMACIÓN 5.2.1 Interrogando servidores de nombre 5.2.2 Trazado de rutas 5.2.3 Escaneando la red 5.3 ENTRANDO EN EL ORDENADOR 5.3.1 Nessus 5.3.2 Hydra 5.3.3 Securizando SSH 5.4 ESCALANDO PRIVILEGIOS 5.4.1 Explotando programas con SUID 5.4.2 Abusando de la ruta relativa '.' 5.4.3 Más vulnerabilidades explotables 5.5 MANTENER EL ACCESO EN EL SISTEMA 5.5.1 SBD 5.5.2 Hbkdr 5.5.3 Suplantando usuarios 5.5.4 Borrado de huellas 5.6 LA SEGURIDAD ES UNA DISCIPLINA CAPÍTULO 6. ATAQUES SQL INJECTION A BASES DE DATOS 6.1 INTRODUCCIÓN 6.2 REFERENCIA A LA SINTAXIS SQL 6.3 CONOCIENDO EL PROBLEMA 6.4 ENUMERACIÓN CON EJEMPLOS 6.5 PERMISOS EN EL GESTOR DE BASE DE DATOS 6.6 OCULTAMIENTO DE CÓDIGO SQL EN EL GESTOR DE BASE DE DATOS 6.7 SQL DINÁMICO 6.8. SHELLS ISQL, OSQL, XP_CMDSHELL 6.9 RELACIONES DE CONFIANZA 6.10 EL DBA VA DE CAZA 6.11 REFERENCIAS CAPÍTULO 7. SNIFFERS 7.1 ALGUNOS CONCEPTOS PREVIOS 7.2 TCPDUMP 7.2.1 Instalación en Linux 7.2.2 Instalación en entorno Windows 7.2.3 Utilizando la herramienta 7.3 INTERPRETANDO LA SALIDA 7.3.1 Peticiones ARP/RARP 7.3.2 TCP 7.3.3 UDP 7.3.4 Paquetes fragmentados 7.4 WIRESHARK 7.4.1 Configuración 7.4.2 Visualización de paquetes 7.5 FILTROS DE CAPTURA 7.5.1 Aprendiendo sobre filtrado de tráfico 7.5.2 Combinando las primitivas 7.5.3 Notación con offset de bytes 7.6 ROBANDO DATOS CON ETTERCAP 7.6.1 Ettercap 7.6.2 Envenenamiento del cache ARP 7.6.3 ICMP redirect 7.6.4 DHCP Spoofing 7.6.5 Port Stealing 7.6.6 Etterlog 7.7 ANTI-SNIFFING 7.7.1 Métodos de detección locales 7.7.2 Métodos de detección remotas 7.7.3 Monitorizando actividad ARP CAPÍTULO 8. FIREWALLS 8.1 INTRODUCCIÓN A FIREWALLS 8.1.1 Clasificación firewalls 8.1.2 Tipos de filtrado en firewalls 8.1.3 Arquitecturas de firewalls 8.1.4 Conceptos 8.2 VPN-1/FIREWALL-1 8.2.1 Componentes Firewall-1 8.2.2 Instalación Firewall-1 8.2.2.2 Instalación de otros componentes Firewall-1 8.2.3 Configuración de Firewall-1 8.2.4 Configuración de reglas 8.3 IPTABLES 8.3.1 Configuración Iptables 8.3.2 Configuración tablas 8.3.3 Establecimiento de rutas de acceso a firewall con Iptables 8.3.4 Ejemplos Iptables CAPÍTULO 9. IDS ? DETECTORES DE INTRUSOS 9.1 IDS 9.1.1 Tipos de IDS 9.1.2 Componentes de los IDS 9.1.3 Conectividad de los IDS 9.2 IDS E-TRUST 9.2.1 Arquitectura e-Trust 9.2.2 Modos visualización 9.2.3 Niveles de acceso 9.2.4 Instalación de E-Trust 9.2.5 Configuración de E-Trust 9.3 SNORT 9.3.1 Componentes Snort 9.3.2 Instalación Snort 9.3.3 Análisis registros IDS con BASE CAPÍTULO 10. ENCRIPTACIÓN 10.1 INTRODUCCIÓN 10.1.1 Clave simétrica 10.1.2 Clave asimétrica 10.1.3 Firmas digitales 10.2 INFRAESTRUCTURA DE CLAVE PÚBLICA PKI 10.2.1 Certificados digitales 10.3 USOS DE LA ENCRIPTACIÓN 10.4 IMPLEMENTACIÓN DE UNA AUTORIDAD CERTIFICADORA RAÍZ 10.4.1 Creación de un fichero de configuración CAPolicity.conf 10.4.2 Instalación de Internet Information Services 10.4.3 Instalación de Certificate Services 10.4.4 Diseño de plantillas de certificados 10.4.5 Obtención de certificados 10.4.6 Gestión de certificados 10.5 IMPLEMENTACIÓN DE PROTOCOLO SSL EN SERVIDORES WEB 10.5.1 Instalación del certificado 10.5.2 Habilitar SSL en servidor Web ÍNDICE ALFABÉTICO

Artículos relacionados

Fancy Bear se Va de Phishing

Fancy Bear se Va de Phishing

Shapiro, Scott J.

Es una paradoja de nuestros tiempos que vivamos en la sociedad de la información, pero no entendamos cómo funciona. ¿Qué pasaría si supiésemos más? En Fancy Bear se va de phishing, Scott J. Shapiro recurre a su popular clase en la universidad de Yale sobre hackeo para mostrar que el cibercrimen tiene menos que ver con la programación defectuosa que con el cableado imperfecto de...

✅ Disponible

31,95 €

Seguridad en la Nube, Api y Arquitecturas Serverless

Seguridad en la Nube, Api y Arquitecturas Serverless

Ortega Candel, José Manuel

Aprenda a proteger sus APIs, las aplicaciones cloud y las arquitecturas serverless La nube, las APIs y las arquitecturas serverless son los pilares de la infraestructura digital moderna. Su agilidad y escalabilidad han revolucionado el desarrollo de software, pero también han introducido un nuevo y complejo ecosistema de amenazas. A medida que las organizaciones migran a estos...

✅ Disponible

31,10 €

Cultura Hacker de la a a la Z

Cultura Hacker de la a a la Z

Crawley, Kim

La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...

✅ Disponible

35,95 €

Seguridad de Equipos Informáticos. Edición 2024

Seguridad de Equipos Informáticos. Edición 2024

Mata Garcia, Arturo Enrique

El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...

✅ Disponible

24,90 €

Ciberseguridad Paso a Paso

Ciberseguridad Paso a Paso

Caballero Velasco, María Ángeles / Baus Lerma, Laura / Cilleros Serrano, Diego

¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...

✅ Disponible

37,50 €

Ingeniería Social. La Ciencia de la Piratería Humana

Ingeniería Social. La Ciencia de la Piratería Humana

Hadnagy, Christopher

En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...

✅ Disponible

31,95 €

Otros libros del autor

My Dino World

My Dino World

Vv.aa.

Diviértete con los dinosaurios y pon a prueba tu imaginación llenando de color las páginas de este libro. Incluye también muchas pegatinas y recortables con figuras de dinosaurios para que puedas crear tus propias escenas prehistóricas. ...

✅ Disponible

3,95 €

My Dino World

My Dino World

Vv.aa.

Diviértete con los dinosaurios y pon a prueba tu imaginación llenando de color las páginas de este libro. Incluye también muchas pegatinas y recortables con figuras de dinosaurios para que puedas crear tus propias escenas prehistóricas. ...

✅ Disponible

3,95 €

Guia Cambridge para el Tratamiento Basado en Mentalizacion

Guia Cambridge para el Tratamiento Basado en Mentalizacion

Vv.aa.

Este libro reúne de manera brillante y accesible la investigación y la sabiduría clínica acumuladas durante los últimos 20 años en torno a la Terapia basada en la mentalización, estableciéndola de manera definitiva como un tratamiento transdiagnóstico. Esta obligada guía de lectura, que no requiere formación previa en el modelo, proporcionará a los clínicos herramientas esencia...

✅ Disponible

49,00 €

La Oruga de Valores

La Oruga de Valores

Vv.aa.

La oruga de valores · Colección completa (3 libros en caja). Libros de cartón bilingües en español e inglés para el desarrollo temprano. La oruga de valores es una colección compuesta por tres libros de cartón bilingües (español e inglés) que acompañan el desarrollo temprano a través del juego, la observación y la manipulación. Presentada en una caja resistente, es una propuest...

✅ Disponible

10,00 €

La Oruga Jugosa

La Oruga Jugosa

Vv.aa.

La oruga jugosa (The Juicy Caterpillar) de la colección La oruga de valores. Libro de cartón bilingüe (español e inglés) para aprender colores y frutas mediante juego manipulativo y desarrollo temprano. La oruga jugosa (The Juicy Caterpillar) de la colección La oruga de valores es un libro de cartón bilingüe que introduce los colores y las frutas a través de una historia sencil...

✅ Disponible

5,00 €

La Oruga Contadora

La Oruga Contadora

Vv.aa.

La oruga contadora (The Counting Caterpillar) de la colección La oruga de valores. Libro de cartón bilingüe (español e inglés) para aprender números del 1 al 5 y colores mediante juego manipulativo y desarrollo temprano. La oruga contadora (The Counting Caterpillar) de la colección La oruga de valores acompaña a la oruga mientras cuenta hojas en su pequeño hogar con forma de se...

✅ Disponible

5,00 €