HACKING Y SEGURIDAD EN INTERNET

HACKING Y SEGURIDAD EN INTERNET

PICOUTO RAMOS, FERNANDO

34,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2007
ISBN:
978-84-7897-808-3
Páginas:
584
Encuadernación:
LIBRO + CD
Materias:
Colección:
VARIAS
34,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

INTRODUCCIÓN CAPÍTULO 1. CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP 1.1 INTRODUCCIÓN 1.2 CÓMO SE ORGANIZA INTERNET 1.2.1 Internet Society 1.2.2 Internet Engineering Task Force 1.2.3 Internet Engineering Steering Group 1.2.4 Internet Architecture Board 1.2.5 Internet Assigned Numbers Authority 1.2.6 World Wide Web Consortium 1.2.7 CERT University Of Carnegie Mellon 1.3 EL USO DE DOCUMENTACIÓN RFC 1.4 LAS DIRECCIONES IP 1.5 TIPOS DE REDES 1.5.1 Direcciones de clase A 1.5.2 Direcciones de clase B 1.5.3 Direcciones de clase C 1.5.4 Direcciones de clase D 1.5.5 Direcciones de clase E 1.6 MÁSCARAS DE RED 1.6.1 Subredes 1.7 ENRUTAMIENTO 1.7.1 Redes troncales 1.8 WELL KNOWN PORTS 1.9 NOMBRES DE DOMINIO, DNS 1.10 PROTOCOLOS 1.10.1 Protocolos a nivel de Red 1.10.2 Protocolos a nivel de Transporte 1.10.3 Protocolos a nivel de Aplicación CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE 2.1 SEGUIMIENTO DE UN OBJETIVO 2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET 2.2.1 Las primeras técnicas y herramientas 2.2.2 Bases de datos Whois, Ripe, Nic 2.2.3 Transferencias DNS no autorizadas 2.2.4 Trazado de rutas 2.2.5 Barridos PING 2.2.6 Consultas ICMP (Internet Control Message Protocol) 2.2.7 Escaneo de puertos CAPÍTULO 3. TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS 3.1 INTENTANDO COMPROMETER UN SISTEMA 3.1.1 Buscar vulnerabilidades 3.1.2 Escaneadores de vulnerabilidades 3.1.3 Exploits 3.1.4 Obtención, compilación y utilización de exploits 3.1.5 Penetrando la red con Metasploit Framework 9 3.2 UTILIZANDO UNA SHELL 3.2.1 Shell directa 3.2.2 Shell reversa 3.3 DESACTIVANDO EL ANTIVIRUS 3.4 TRANSFERENCIA DE ARCHIVOS 3.4.1 Configurando un servidor FTP 3.4.2 Descarga de herramientas mediante un script 3.4.3 Bajando las herramientas mediante un troyano 3.5 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS 3.5.1 Validación mediante fuerza bruta 3.5.2 Robando las contraseñas con un keylogger CAPÍTULO 4. HACKING EN SISTEMA WINDOWS 4.1 QUÉ BUSCAR EN LOS SISTEMAS MICROSOFT 4.2TÉCNICAS DE ENUMERACIÓN 4.2.1 Uso de comandos NET 4.2.2 Técnicas de Enumeración 4.2.3 Uso de programas para enumerar 4.3 CONSOLIDAR POSICIONES 4.3.1 Objetivo la cuenta ?administrador? 4.3.2 Ataques contra contraseñas de los usuarios 4.3.2.1 El Sistema Syskey 4.3.3 Robando el SAM 4.3.4 Métodos de cracking 4.3.5 Crackeando el SAM 4.3.6 Instalación de puertas traseras (Backdoors) 4.3.7 Puertas traseras en modo shell 4.3.8 Puertas traseras gráficas 4.3.9 Escribir en el registro de Windows 4.3.10 El borrado de huellas CAPÍTULO 5. HACKING EN SISTEMAS LINUX 5.1 LA SEGURIDAD BÁSICA EN LINUX 5.1.1 Los usuarios en Linux 5.1.2 Los grupos en Linux 5.1.3 Administrando los permisos 5.1.4 Permisos especiales 5.2 OBTENIENDO INFORMACIÓN 5.2.1 Interrogando servidores de nombre 5.2.2 Trazado de rutas 5.2.3 Escaneando la red 5.3 ENTRANDO EN EL ORDENADOR 5.3.1 Nessus 5.3.2 Hydra 5.3.3 Securizando SSH 5.4 ESCALANDO PRIVILEGIOS 5.4.1 Explotando programas con SUID 5.4.2 Abusando de la ruta relativa '.' 5.4.3 Más vulnerabilidades explotables 5.5 MANTENER EL ACCESO EN EL SISTEMA 5.5.1 SBD 5.5.2 Hbkdr 5.5.3 Suplantando usuarios 5.5.4 Borrado de huellas 5.6 LA SEGURIDAD ES UNA DISCIPLINA CAPÍTULO 6. ATAQUES SQL INJECTION A BASES DE DATOS 6.1 INTRODUCCIÓN 6.2 REFERENCIA A LA SINTAXIS SQL 6.3 CONOCIENDO EL PROBLEMA 6.4 ENUMERACIÓN CON EJEMPLOS 6.5 PERMISOS EN EL GESTOR DE BASE DE DATOS 6.6 OCULTAMIENTO DE CÓDIGO SQL EN EL GESTOR DE BASE DE DATOS 6.7 SQL DINÁMICO 6.8. SHELLS ISQL, OSQL, XP_CMDSHELL 6.9 RELACIONES DE CONFIANZA 6.10 EL DBA VA DE CAZA 6.11 REFERENCIAS CAPÍTULO 7. SNIFFERS 7.1 ALGUNOS CONCEPTOS PREVIOS 7.2 TCPDUMP 7.2.1 Instalación en Linux 7.2.2 Instalación en entorno Windows 7.2.3 Utilizando la herramienta 7.3 INTERPRETANDO LA SALIDA 7.3.1 Peticiones ARP/RARP 7.3.2 TCP 7.3.3 UDP 7.3.4 Paquetes fragmentados 7.4 WIRESHARK 7.4.1 Configuración 7.4.2 Visualización de paquetes 7.5 FILTROS DE CAPTURA 7.5.1 Aprendiendo sobre filtrado de tráfico 7.5.2 Combinando las primitivas 7.5.3 Notación con offset de bytes 7.6 ROBANDO DATOS CON ETTERCAP 7.6.1 Ettercap 7.6.2 Envenenamiento del cache ARP 7.6.3 ICMP redirect 7.6.4 DHCP Spoofing 7.6.5 Port Stealing 7.6.6 Etterlog 7.7 ANTI-SNIFFING 7.7.1 Métodos de detección locales 7.7.2 Métodos de detección remotas 7.7.3 Monitorizando actividad ARP CAPÍTULO 8. FIREWALLS 8.1 INTRODUCCIÓN A FIREWALLS 8.1.1 Clasificación firewalls 8.1.2 Tipos de filtrado en firewalls 8.1.3 Arquitecturas de firewalls 8.1.4 Conceptos 8.2 VPN-1/FIREWALL-1 8.2.1 Componentes Firewall-1 8.2.2 Instalación Firewall-1 8.2.2.2 Instalación de otros componentes Firewall-1 8.2.3 Configuración de Firewall-1 8.2.4 Configuración de reglas 8.3 IPTABLES 8.3.1 Configuración Iptables 8.3.2 Configuración tablas 8.3.3 Establecimiento de rutas de acceso a firewall con Iptables 8.3.4 Ejemplos Iptables CAPÍTULO 9. IDS ? DETECTORES DE INTRUSOS 9.1 IDS 9.1.1 Tipos de IDS 9.1.2 Componentes de los IDS 9.1.3 Conectividad de los IDS 9.2 IDS E-TRUST 9.2.1 Arquitectura e-Trust 9.2.2 Modos visualización 9.2.3 Niveles de acceso 9.2.4 Instalación de E-Trust 9.2.5 Configuración de E-Trust 9.3 SNORT 9.3.1 Componentes Snort 9.3.2 Instalación Snort 9.3.3 Análisis registros IDS con BASE CAPÍTULO 10. ENCRIPTACIÓN 10.1 INTRODUCCIÓN 10.1.1 Clave simétrica 10.1.2 Clave asimétrica 10.1.3 Firmas digitales 10.2 INFRAESTRUCTURA DE CLAVE PÚBLICA PKI 10.2.1 Certificados digitales 10.3 USOS DE LA ENCRIPTACIÓN 10.4 IMPLEMENTACIÓN DE UNA AUTORIDAD CERTIFICADORA RAÍZ 10.4.1 Creación de un fichero de configuración CAPolicity.conf 10.4.2 Instalación de Internet Information Services 10.4.3 Instalación de Certificate Services 10.4.4 Diseño de plantillas de certificados 10.4.5 Obtención de certificados 10.4.6 Gestión de certificados 10.5 IMPLEMENTACIÓN DE PROTOCOLO SSL EN SERVIDORES WEB 10.5.1 Instalación del certificado 10.5.2 Habilitar SSL en servidor Web ÍNDICE ALFABÉTICO

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Artículos relacionados

  • INTERNET DE LAS COSAS
    JOYANES AGUILAR, LUIS
    Internet de las cosas (Internet of Things, IoT) es un nuevo ecosistema tecnológico y social que desde hace unos años está emergiendo en organizaciones y empresas, y está comenzando a llegar ahora a la sociedad como una nueva revolución tecnológica y social. Ayuda a la transformación digital de las organizaciones y empresas, y es la espina dorsal de la industria 4.0 y la nacient...
    Disponible en almacén 3-7 Días

    29,40 €

  • EXPUESTOS
    SERGIO ROITBERG
    Expuestos nace como una hoja de ruta para entender la actual manera de relacionarnos en el contexto del update permanente y la tendencia a la conectividad total. Ágil y accesible, este libro nos prepara para que el nuevo escenario no nos tome tan desprevenidos y, en lugar de refugiarnos en el miedo, podamos aprovechar las múltiples oportunidades que la tecnología tiene para...
    Sin stock. Consulte disponibilidad.

    17,90 €

  • INTERNET DE LAS COSAS
    LÓPEZ I SEUBA, MANEL
    ¿Qué tienen en común drones, wearables, cloud computing, 5G, Big Data, Machine learning, Blockchain, y tantas otras tecnologías y dispositivos actuales? Pues que son elementos que forman parte de la revolución que ha llegado para quedarse: Internet de las cosas. Cada uno de los anteriores dispone de identidad, utilidad y autonomía propia, pero su potencial verdadero se muestra ...
    Sin stock. Consulte disponibilidad.

    24,90 €

  • EL GRAN LIBRO DE HTML5, CSS3 Y JAVASCRIPT 3ª EDICION
    GAUCHAT, JUAN DIEGO
    El gran libro de HTML5, CSS3 y JavaScript guía al lector paso a paso en el desarrollo de sitios y aplicaciones web. Después de leer este libro sabrá cómo estructurar sus documentos con HTML, cómo otorgarles estilos con CSS y cómo trabajar con las más poderosas APIs de JavaScript. Este libro es un curso completo que le enseñará cómo construir sitios webs adaptables y aplicacio...
    Stock en librería

    31,40 €

  • EL FILTRO BURBUJA
    PARISER, ELI
    El primer libro que analiza el fenómeno de la selección mediante algoritmos de empresas como Google, Facebook o cualquier portal de noticias, y explica las graves consecuencias que tiene esto sobre nuestra recepción de información y, en consecuencia, sobre nuestra forma de pensar.Un buen día te despiertas y te encuentras con que todo el mundo piensa como tú...Vivimos en una...
    Sin stock. Consulte disponibilidad.

    18,90 €

  • INTERNET. EDICIÓN 2017
    MARTOS RUBIO, ANA
    Sin duda, usted se ha dado cuenta de que la informática y el ocio digital ya forman parte de nuestra vida diaria. Se encuentra con ellos en el banco, en la cultura, en los viajes? Y le llaman la atención. Todos a su alrededor los emplean, ¿por qué usted no?Si usted se encuentra en esa edad en la que después de haber disfrutado de muchas cosas no quiere perderse nada del mundo a...
    Sin stock. Consulte disponibilidad.

    12,90 €