Seguridad en Sistemas Operativos Windows y Linux

Autor: Gómez López, Baños Navarro

ISBN: 9788478977499

Editorial: Ra-Ma Editorial

Edición: 1

Páginas: 197

Formato: 17x24

Cant. tomos: 1

Año: 2006

Idioma: España

Origen: España

Disponibilidad.: No Disponible

Gs 158.400
Las Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de empresas y particulares.

La Informática permite a las empresas ampliar mercado, mejorar las relaciones con los clientes, dar infraestructura a otras actividades, etc.

La mayoría de los administradores piensan que asegurar un sistema informático puede resultar una tarea difícil y costosa. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.

El objetivo del libro es aprender los aspectos teóricos y prácticos para asegurar un sistema informático haciendo uso de las últimas técnicas y tecnologías de seguridad.

Temas incluidos:
- Introducción a la seguridad informática. Conceptos básicos de seguridad, tipos de ataques y metodología que sigue un atacante para obtener información de nuestro sistema.
- Prevención de los sistemas informáticos. Seguridad física y lógica de un sistema, seguridad de la red, seguridad de la red inalámbrica, configuración de cortafuegos y servidores Proxy.
- Sistemas de detección de intrusos. Configure un sistema de detección de intrusos para que le informe de cualquier intento de intrusión en el sistema. Copias de seguridad. Aprenda a realizar, restaurar y programar las diferentes políticas de copias de seguridad.
- Análisis forense. Aprenda a realizar el análisis forense de un equipo atacado para determinar las causas y el responsable del ataque.
INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1. Conceptos básicos sobre seguridad
1.1 Amenazas de seguridad
1.2 Ataques pasivos
1.3 Ataques activos
1.4 Tipos de ataques
2. Obtención de información de un atacante
2.1 Identificar los servicios TCP y UDP
2.2 Identificar el sistema operativo
2.2.1 nmap
2.2.2 xprobe2
2.3 Identificar las versiones de los servicios
2.4 Identificar vulnerabilidades del sistema
2.4.1 Microsoft Baseline Security Analizer (MBSA)
2.4.2 GFI Languard
2.4.3 Nessus

CAPÍTULO 2 PREVENCIÓN DE LOS SISTEMAS INFORMÁTICOS
1. Introducción
1.1 Seguridad física
1.2 Seguridad en los equipos
1.2.1 Windows
1.2.2 Linux
1.3 Seguridad en los servidores
1.3.1 Windows
1.3.2 Servidores Linux
1.4 Seguridad en la red
1.4.1 Elementos de seguridad perimetral
1.4.2 Arquitectura de cortafuegos
1.5 Seguridad en las redes inalámbricas
1.5.1 Introducción
1.5.2 Cómo proteger la red inalámbrica
2. Windows (ISA Server)
2.1 Instalación
2.2 Configuración
2.3 Directivas de firewall
2.4 Configuración del proxy
2.4.1 Configuración del servidor
2.4.2 Configuración del cliente
2.5 Creación de Redes Virtuales Privadas (VPN)
2.5.1 Configuración del servidor
2.5.2 Configuración del cliente
2.6 Publicación de servidores
2.7 Supervisión
3. Linux
3.1 Instalación y configuración de cortafuegos (Iptables)
3.1.1 Instalación
3.1.2 Creación de firewalls
3.2 Instalación y configuración de proxies (Squid)
3.2.1 Configuración básica
3.2.2 Listas de acceso (ACLs)
3.2.3 Filtrado de contenido
3.2.4 Configuración de los clientes

CAPÍTULO 3. SISTEMAS DE DETECCIÓN DE INTRUSOS
1. Introducción
1.1 Técnicas de detección de intrusos
1.2 Tipos de IDS
2. Instalación y configuración de un honeypot (Honeyd)
2.1 Instalación
2.2 Configuración, ejecución y prueba
3. Instalación y configuración de un NIDS (Snort)
3.1 Instalación
3.2 Modos de ejecución
3.2.1 Sniffer mode
3.2.2 Packet loger mode
3.2.3 Network Intrussion Detection System (NIDS)
4. Instalación y configuración de un HIDS
4.1 Linux
4.1.1 md5sum
4.1.2 tripwire
4.2 Windows (Xintegrity)

CAPÍTULO 4. COPIAS DE SEGURIDAD
1. Introducción
1.1 Tipos y estrategias
1.2 Buenas costumbres
1.3 Hardware y software para copias de seguridad
2. Windows
2.1 Introducción
2.2 Realizar una copia de seguridad
2.3 Restaurar una copia de seguridad
2.4 Programación de tareas
2.5 Copias de seguridad contra desastres
3. Linux
3.1 Herramientas básicas
3.1.1 Los comandos dump y restore
3.1.2 El comando tar
3.1.3 El comando dd
3.1.4 Programación de tareas
3.2 Herramientas avanzadas: Amanda
3.2.1 Instalación
3.2.2 Configuración
3.2.3 Configuración del amanda file-driver
3.2.4 Programar una copia de seguridad
3.2.5 Restaurar una copia de seguridad

CAPÍTULO 5. ANÁLISIS FORENSE
1. Recopilación de evidencias
2. Análisis e investigación de las evidencias
2.1 Análisis inicial
2.1.1 Sistemas de ficheros
2.1.2 Sistema operativo
2.1.3 Paquetes instalados
2.1.4 Usuarios del sistema
2.1.5 Configuración de red
2.1.6 Análisis de los archivos de registro
2.1.7 Análisis heurístico del sistema de ficheros
2.2 Análisis automático a través del Sleuthkit y autopsy
2.2.1 Instalación y configuración
2.2.2 Utilización
2.2.3 Timeline
2.3 Conclusiones
3. Documentación del análisis

APENDICE I: HERRAMIENTAS y URLs REFERENCIADAS

PÁGINA WEB
No hay enlaces disponible
Libros Relacionados