Destripa la Red

Autor: María Teresa Jimeno García

ISBN: 9788441528109

Editorial: Anaya

Edición: 1

Páginas: 662

Formato: 24x17x3.3

Cant. tomos: 1

Año: 2010

Idioma: España

Origen: España

Disponibilidad.: No Disponible

Gs 200.000
Edición 2011
La red de redes ha cambiado nuestra manera de relacionarnos, cada día son más las personas que utilizan Internet a diario, en todos los ámbitos de su vida, compartiendo información o realizando todo tipo de transacciones electrónicas. Con esta dependencia podemos imaginarnos la cantidad de información que se maneja en la red, y que si no se protege adecuadamente podría causarnos graves problemas de privacidad y seguridad. Con el apogeo de los sistemas e Internet también han crecido grupos organizados que hacen de la ciberdelincuencia su modo de vida. Cada día hay más amenazas y peligros que nos acechan cuando navegamos por Internet y se aprovechan del desconocimiento de sus usuarios. Destripa la Red. Edición 2011 presenta las técnicas y herramientas más utilizadas en el mundo del hacking en la red, lo que nos ayudará a conocer cómo se atacan sistemas a través de Internet, y de la misma manera presenta las medidas preventivas frente a vulnerabilidades y las defensas que deben adoptarse frente a un ataque hacker, lo que lo convierte en un libro indispensable en cualquier biblioteca informática para conocer las últimas técnicas de hacking.

1. El punto de partida 1.1. Introducción 1.2. Recursos de Internet 1.3. Organización del libro 2. Topologías de red 2.1. Introducción a las redes de ordenadores 2.2. Redes basadas en la estructura Cliente-Servidor 2.3. Tipos de redes según su extensión 2.3.1. Redes LAN 2.3.2. Redes MAN 2.3.3. Redes WAN 2.4. Topologías de red 2.4.1. Topología física 2.4.2. Tipos de topologías físicas 2.4.2.1. Topología en bus 2.4.2.2. Topología en estrella 2.4.2.3. Topología en anillo 2.4.2.4. Topología en árbol 2.4.2.5. Topología en Malla 2.4.2.6. Topologías híbridas 2.4.3. Topología lógica 2.4.3.1. Ethernet 2.4.3.2. Token Ring 2.4.3.3. FDDI 2.4.3.4. FDDI II 3. Sniffers 3.1. Introducción 3.2. Visión general 3.2.1. Utilidad 3.2.2. Protección contra sniffers 3.3. Casos reales de sniffers 3.3.1. Clasificación 3.3.2. WinPcap 3.3.3. Wireshark 3.3.3.1. Visión por ventanas 3.3.3.2. Filtros 3.3.3.3. Captura de contraseñas con Wireshrak 3.3.4. Tcpdump y Windump 3.3.4.1. Filtros 3.3.5. MSN Sniffer 3.4. Detección de sniffers 3.4.1. Acceso remoto 3.4.2. Acceso por red 3.4.2.1. Prueba de ICMP 3.4.2.2. Prueba de ARP 3.4.2.3. Prueba de DNS 3.4.2.4. Prueba de EtherPing 3.4.3. Aplicaciones para la detección de sniffers 4. El mundo ADSL 4.1. Introducción 4.2. Visión general de la red 4.2.1. Red de acceso 4.2.1.1. Redes de acceso no guiado 4.2.1.2. Redes de acceso guiado 4.2.1.3. Tecnología de acceso XDSL 4.2.2. Red de transporte 4.2.2.1. Red de transporte ATM 4.2.2.2. Red de transporte Metroethernet 4.2.3. Core 4.2.4. Backbone 4.2.5. FTTX, la nueva red de acceso 4.2.5.1. Topologías de red FTTX 4.2.5.2. Funcionamiento lógico de las redes PON 4.2.6. Gestión del ancho de banda 4.2.6.1. Calidad del servicio 4.2.6.2. Priorización por modelo de servicio 4.2.6.3. Priorización por gestión de colas 4.2.7. Configuración el enrutador ADSL 4.2.7.1. Consideraciones previas 4.2.7.2. Configuración de la red de área local (LAN) 4.2.7.3. Configurando el acceso a Internet 4.2.7.4. Recomendaciones de seguridad 5. Ataque a servidores 5.1. Introducción 5.2. Perfil del atacante 5.3. Hardware y Software del servidor 5.4. Amenazas y vulnerabilidades de un servidor web 5.5. Tipos de ataques a un servidor web 5.5.1. Ataques pasivos 5.5.2. Ataques activos 5.5.3. Ataques a nivel de sistema 5.5.4. Ataques a nivel de aplicación 5.5.5. Spoofing 5.5.5.1. IP Spoofing 5.5.5.2. ARP Spoofing 5.5.5.3. DNS Spoofing 5.5.5.4. Web Spoofing 5.5.6. DoS (Denegación de servicio) 5.5.6.1. DDoS (Denegación de servicio distribuida) 5.5.7. Exploración de puertos 5.5.8. Pingflood (Inundación por ping) 5.5.8.1. Smurf 5.5.9. Synflood (inundación SYN) 5.5.10. Ataque de fragmentación 5.5.11. Ataque SNMP 5.5.11.1. Inyección SQL 5.5.12. Código fuente pobre 5.5.13. Manipulación de datos 5.5.13.1. Manipulación de URL 5.6. Protección frente ataques 6. Windows 7 6.1. Seguridad 6.1.1. UAC (Control de Acceso a Usuarios) 6.1.2. Reproducción automática 6.1.3. WBF (Windows Biometric Framework) 6.1.4. Protección de acceso a los datos 6.1.4.1. BitLocker 6.1.4.2. BitLocker to go 6.1.5. AppLocker 6.1.5.1. Configurando AppLocker 6.2. Firewall de Windows 6.2.1. La interfaz básica 6.2.2. Configuración avanzada 6.2.2.1. Interfaz avanzada 6.2.2.2. Fichero de eventos del firewall (LOG) 6.3. Direct Access 7. Linux 7.1. Introducción 7.1.1. De UNIX a LINUX 7.1.2. Ventajas de Linux: Unix vs Linux 7.1.3. El Kernel de Linux 7.1.4. Kernel y módulos del Kernel 7.1.5. Como compilar el Kernel 7.1.6. GNU 7.2. Tipos de sistemas de ficheros y seguridad 7.2.1. Sistemas de ficheros cifrados 7.2.2. Ataques contra el sistema de ficheros 7.2.3. Defensas del administrador 7.3. Protección del arranque GRUB 7.3.1. ¿Qué es GRUB? 7.3.2. Principales características de GRUB 7.4. Seguridad en Grupos y Usuarios 7.4.1. ¿Qué es root? 7.4.2. Tipos y políticas de usuario y grupos 7.5. Administración de usuarios en Linux 7.5.1. Administración de grupos en Linux 7.5.2. Ficheros /etc/passwd, /etc/shadow y /etc/group 7.5.2.1. /etc/passwd 7.5.3. /etc/shadow 7.5.4. /etc/group 7.5.5. Gestión de usuarios: sudo, su 7.5.5.1. Sudo 7.5.5.2. Comando su 7.5.6. Herramientas de ataques a contraseñas 7.5.6.1. John the Ripper 7.5.6.2. Contraseñas seguras 7.6. Hacking del sistema de ficheros 7.6.1. Estructura de Directorios 7.6.2. Permisos de archivos 8. Hacking redes Wi-Fi 8.1. Introducción 8.2. Consideraciones previas 8.2.1. Definiciones del estándar 802.11 8.2.2. Transmisión por radiofrecuencia (RF) 8.2.3. Utilización de la banda en las redes Wi-Fi 802.11b/g 8.2.4. Utilización de la banda en las redes Wi-Fi 802.11a 8.2.5. Utilización de la banda en redes 802.11n 8.2.6. Comparativa entre las redes 802.11a/b/g/n 8.2.6.1. 802.11a 8.2.6.2. 802.11b 8.2.6.3. 802.11g 8.2.6.4. 802.11n 8.3. Visión general de una red Wi-Fi 8.3.1. Modo Ad-hoc 8.3.2. Modo infraestructura 8.3.2.1. Sistema de autenticación abierta 8.3.2.2. Sistema de Autenticación por Clave Compartida 8.4. Seguridad en redes Wi-Fi 8.4.1. Seguridad a nivel de enlace 8.4.1.1. Ocultación del nombre de la red (ESSID) 8.4.1.2. Filtro de acceso por dirección MAC 8.4.1.3. Autenticación externa 802.1x 8.4.2. Seguridad a nivel de protocolo 8.4.2.1. Protocolo WEP 8.4.2.2. Protocolo WPA 8.4.2.3. Protocolo WPA2 8.5. Ataques comunes a redes Wi-Fi 8.5.1. Descubriendo redes al alcance 8.5.2. Descubrimiento de los ESSID ocultos 8.5.3. Evitar el filtrado por dirección MAC 8.5.4. Vulnerabilidad del sistema de autenticación con clavecompartida (PSK) 8.5.5. Romper encriptación WEP 8.5.6. Rompiendo WPA-PSK y WPA/2-PSK 8.5.7. Conclusiones 9. Seguridad Web 9.1. Introducción 9.2. Tecnologías, lenguajes y protocolos en la web 9.2.1. HTML 9.2.2. CSS 9.2.3. XML 9.2.4. XHTML 9.2.5. Javascript y DOM 9.2.6. AJAX 9.2.7. RSS, RDF y ATOM (sindicación y agregación de contenidos) 9.2.8. Servicios Web 9.2.8.1. Estándares 9.2.8.2. Cómo interactúan los servicios web 9.2.8.3. Ventajas e Inconvenientes 9.2.8.4. SOAP vs REST 9.2.9. Autenticación OpenID y Single Sign-On 9.2.9.1. Single Sign-On 9.2.9.2. OpenID 9.2.10. Protocolos de conexión 9.3. Vulnerabilidades, amenazas y ataques vía web 9.3.1. Técnicas de inyección 9.3.1.1. Escenario 9.3.1.2. ¿Soy vulnerable a la inyección de código? 9.3.1.3. Ejemplo de un escenario de ataque 9.3.2. Cross-site scripting (XSS) 9.3.2.1. Escenario 9.3.2.2. ¿Soy vulnerable al Cross-site Scripting? 9.3.2.3. Ejemplo de un escenario de ataque 9.3.3. Rotura de autentificación y administración de sesión 9.3.3.1. Escenario 9.3.3.2. ¿Soy vulnerable? 9.3.3.3. Ejemplo de un escenario de ataque 9.3.4. Referencias directas a objetos inseguras 9.3.4.1. Escenario 9.3.4.2. ¿Soy vulnerable? 9.3.4.3. Ejemplo de un escenario de ataque 9.3.5. Cross-site Request Forgery (CSRF) 9.3.5.1. Escenario 9.3.5.2. ¿Soy vulnerable? 9.3.5.3. Ejemplo de un escenario de ataque 9.3.6. Configuración errónea de la seguridad 9.3.6.1. Escenario 9.3.6.2. ¿Soy vulnerable? 9.3.6.3. Ejemplo de un escenario de ataque 9.3.7. Almacenamiento criptográfico inseguro 9.3.7.1. Escenario 9.3.7.2. ¿Soy vulnerable? 9.3.7.3. Ejemplo de un escenario de ataque 9.3.8. Falta de restricción del acceso por URL 9.3.8.1. Escenario 9.3.8.2. ¿Soy vulnerable? 9.3.8.3. Ejemplo de un escenario de ataque 9.3.9. Insuficiente protección en la capa de transporte 9.3.9.1. Escenario 9.3.9.2. ¿Soy vulnerable? 9.3.9.3. Ejemplo de un escenario de ataque 9.3.10. Redirecciones o reenvíos sin validar 9.3.10.1. Escenario 9.3.10.2. ¿Soy vulnerable? 9.3.10.3. Ejemplo de un escenario de ataque 9.4. Prevención y detención de intrusiones 9.4.1. Técnicas de Inyección 9.4.2. Cross-site Scripting (XSS) 9.4.3. Rotura de autentificación y administración de sesión 9.4.4. Referencias directas a objetos inseguras 9.4.5. Cross-site Request Forgery (XSRF) 9.4.6. Configuración errónea de la seguridad 9.4.7. Almacenamiento criptográfico inseguro 9.4.8. Falta de restricción del acceso por URL 9.4.9. Protección insuficiente de la capa de transporte 9.4.9.1. Redirecciones y reenvíos no validados 10. Criptografía 10.1. Sistemas criptográficos 10.1.1. Criptografía simétrica 10.1.1.1. DES (Data Encryption Standard) 10.1.1.2. Triple DES o DES-EDE 10.1.1.3. AES (Advanced Encryption Standard) 10.1.2. Criptografía asimétrica 10.1.2.1. RSA 10.1.2.2. DSA 10.2. Certificado digital 10.3. Esteganografía 10.3.1. Esteganografía moderna 10.3.1.1. Métodos en el dominio espacial 10.3.1.2. Métodos en el dominio frecuencia 10.3.2. Software esteganográfico 10.3.3. Usos de la esteganografía 10.4. Códigos bidimensionales 10.4.1. Data Matrix 10.4.2. Código Azteca 10.4.3. Código 49 11. Virtualización 11.1. Introducción 11.2. Un poco de historia 11.3. Tipos de virtualización 11.3.1. Virtualización de plataforma 11.3.2. Virtualización de recursos 11.4. ¿Para qué se utiliza la virtualización? 11.5. La Máquina Virtual 11.5.1. ¿Qué es un Hipervisor? 11.5.2. Tipos de máquinas virtuales 11.6. VMWare 11.6.1. Creación de una máquina virtual con VMWare 11.7. Windows Virtual PC 11.8 Virtualización Open Source: Xen 12. Medidas de protección de redes 12.1. Redes Privadas Virtuales 12.1.1. Funcionamiento de una red privada virtual 12.1.2. Tecnología de túneles 12.1.2.1. Túneles de capa 2 12.1.2.2. Túneles de capa 3 o túnel GRE 12.1.3. Seguridad IP (IPSEC) 12.1.3.1. IPSEC SA: Asociaciones de Seguridad 12.1.3.2. Modos de funcionamiento IPSec 12.1.3.3. Protocolos IPSec 12.1.3.4. Establecimiento del enlace virtual 12.1.4. Escenarios de aplicación de las redes privadas virtuales 12.1.4.1. Cliente remoto 12.1.4.2. Oficina remota 12.1.4.3. Aislamiento de servicios 12.1.5. Configuración de una red privada virtual 12.1.6. Puntos débiles, dónde atacar 12.1.6.1. Password Autentication Protocol (PAP) 12.1.6.2. Challenge Handshake Authentication Protocol(CHAP/MS-CHAP) 12.1.6.3. Internet Key Exchange (IKE) o ISAKMP 12.2. Firewall 12.2.1. Tipos de cortafuegos 12.2.1.1. Cortafuegos de filtrado de paquetes 12.2.1.2. Cortafuegos de aplicación 12.2.2. Asegurando la red 12.2.2.1. Políticas de acceso 12.2.2.2. Políticas de seguridad 12.2.2.3. Definición de necesidades 12.2.3. Arquitecturas de Firewall básicas 12.2.3.1. Dual-Homed Host 12.2.3.2. Screened Host 12.2.3.3. Screened Subnet 12.2.3.4. Entorno de alta disponibilidad 12.2.4. Configuración de un cortafuegos CISCO PIX como filtrode paquetes 12.2.4.1. Preparando el sistema 12.2.4.2. Configuración de los interfaces 12.2.4.3. Configuración del enrutamiento entre interfaces 12.2.4.4. Supervisión de protocolos conocidos 12.2.4.5. Creación de las listas de acceso (ACL) 12.2.4.6. Utilización de las listas de acceso (ACL) 12.2.4.7. Configuración de la traducción de direcciones de red NAT (enmascaramiento) 12.2.4.8. Otras consideraciones 12.2.5. Consejos de seguridad 13. Seguridad en Mac OS X 13.1. Introducción 13.2. Gestión de usuarios 13.2.1. Añadir usuarios 13.2.2. Inicio de sesión 13.2.3. Panel de seguridad 13.2.4. Permisos de Ficheros 13.3. Sistema de Archivos con FileVault 13.4. Firewall 13.5. Sistema de Log 13.6. EFI 13.7. Acceso a llaves 13.8. Utilidad de Red 13.8.1. Info 13.8.2. Netstat 13.8.3. AppleTalk 13.8.4. Ping 13.8.5. Lookup 13.8.6. Traceroute 13.8.7. Whois 13.8.8. Finger 13.8.9. Port Scan 13.9. Consejos útiles 13.9.1. Control del acceso físico 13.9.2. Bloqueo de pantalla 13.9.3. Correcta gestión de usuarios 13.9.4. Uso de FileVault 13.9.5. Uso de Firewall 13.9.6. Usa antivirus 13.9.7. Actualiza el sistema 14. Virus y software maligno 14.1. ¿Qué son los virus? 14.1.1. Breve recorrido histórico de los virus 14.1.2. Virus más activos en 2008 14.1.3. Un repaso al 2009 14.1.3.1. Las redes sociales y la ciberdelincuencia 14.1.3.2. La expansión de los troyanos 14.1.3.3. Los falsos antivirus 14.1.3.4. Conficker 14.1.3.5. El spam 14.1.3.6. Los virus más curiosos del 2009 14.1.4. ¿Qué se espera en el 2010? 14.1.5. Top 10 antivirus 14.2. La vida de un virus 14.3. Clasificación malware 14.4. Tipos de virus 14.5. Características de los virus 14.6. Virus tipo hoax 14.6.1. Categorías de virus tipo hoax 14.6.2. Protegerse de los virus tipo hoax 14.7. Gusanos 14.7.1. WSH 14.7.1.1. Nomenclatura de virus 14.7.1.2. Uso de WSH para crear virus 14.7.1.3. El poder de los objetos 14.7.2. Ejemplo de un gusano básico 14.7.3. Asistentes para crear Virus/Gusanos 14.8. Troyanos 14.8.1. Tipos y características de los troyanos 14.8.2. Métodos de detección de troyanos 14.8.3. Análisis de un troyano: NetBus 14.9. Virus en la telefonía móvil 14.9.1. El primer virus, Cabir 14.9.2. Commwar 14.9.3. Skuller 15. Análisis forense 15.1. Introducción 15.2. La evidencia digital 15.2.1. Ciclo de vida para la administración de la evidencia digital 15.2.1.1. Diseño de la evidencia 15.2.1.2. Producción de la evidencia 15.2.1.3. Recolección de la evidencia 15.2.1.4. Análisis de la Evidencia 15.2.1.5. Reporte y presentación 15.2.1.6. Determinar la relevancia de la evidencia 15.2.2. Admisibilidad de la evidencia digital 15.3. Metodología del análisis forense 15.3.1. Estudio 15.3.2. Adquisición 15.3.3. Análisis 15.3.4. Presentación 15.4. Algunos principios de la informática forense 15.4.1. Principio de transferencia de Locard 15.4.2. Borrado parcial de información en los dispositivosde almacenamiento electrónico 15.4.3. Memoria virtual y archivos temporales 15.5. Herramientas forenses 15.5.1. Clasificación de herramientas 15.5.1.1. Herramientas de libre distribución 15.5.1.2. Herramientas comerciales 15.5.1.3. Clasificación de herramientas según su funcionalidad 16. Redes Sociales I: Introducción y Filosofía 16.1. Introducción 16.2. Historia 16.3. Web 1.0, la web de los datos 16.4. Web 2.0, la web de las personas 16.4.1. Web 1.0 vs Web 2.0 16.5. Nueva visión. Consecuencias de la Web 2.0. 16.6. Web 3.0, web semántica 16.7. Las grandes ganadoras 16.8. Portales clave en la actualidad 16.8.1. Facebook 16.8.2. MySpace 16.8.3. Youtube 16.8.4. Tuenti 16.8.5. Flickr 16.8.6. Photobucket 16.8.7. Ebay 16.8.8. Amazon 16.8.9. Delicious 16.8.10. Twitter 16.8.11. Wikipedia 16.8.12. LinkedIn 16.8.13. Blogger 16.8.14. WordPress 16.8.15. Windows Live 16.8.16. Bebo 16.8.17. Technorati 16.8.18. Digg 16.8.19. Menéame 16.8.20. Lastfm 16.8.21. Spotify 16.8.22. Secondlife 16.8.23. Google 16.8.23.1. Google.es 16.8.23.2. Gmail 16.8.23.3. iGoogle 16.8.23.4. Google AddSense y Google Addwords 16.8.23.5. Google Maps, Google Earth, Google Skyy Google Street View 16.8.23.6. Google Videos, Youtube, Google Imágenesy Google Blogsearch 16.8.23.7. Google Bookmarks 16.8.23.8. Picasa y Fotolog 16.8.23.9. Google Docs & Spreadsheets 16.8.23.10. Google Calendar 16.9. Entornos donde se usan 16.9.1. Social 16.9.2. Profesional 16.9.3. Cultural 16.10. Dónde se alojan: Servidores, plataformas y máquinas 17. Redes Sociales II: Seguridad y Privacidad 17.1. Seguridad 17.1.1. Virus y Troyanos 17.1.2. Gusanos 17.1.3. Spyware y Adware 17.1.4. Phishing 17.1.5. Ejemplos de algunos "suites" de seguridad 17.1.5.1. Norton Internet Security 17.1.5.2. Panda Internet Security 17.2. Privacidad 17.2.1. Marketing: cambiando de paradigma 17.2.2. Cookies: no siempre dulces 17.2.2.1. Internet Explorer 17.2.2.2. Firefox 17.2.2.3. Safari 17.2.3. Historial de navegación 17.2.3.1. Internet Explorer 17.2.3.2. Firefox 17.2.3.3. Safari 17.2.4. Navegación "en privado" 17.2.4.1. Internet Explorer 17.2.4.2. Firefox 17.2.4.3. Safari 17.2.5. El problema de las sesiones abiertas 17.2.6. Identificación única 17.2.6.1. Riesgo de Phishing 17.2.7. Redes sociales y protección del menor 17.2.7.1. Control parental en Windows 7 17.2.7.2. Filtrado web 17.2.8. Configuraciones de privacidad 17.2.9. Definir las fronteras 17.2.9.1. Sentido común 17.2.9.2. Mínima expresión 17.2.9.3. Separar los mundos 17.2.10. No todo son amistades 17.2.10.1. Ciber-acoso 17.2.10.2. Mecanismos de defensa 17.2.11. Conclusiones y consejos gen alfabético
No hay enlaces disponible
Libros Relacionados