Hacker. Edición 2012
Recomendar a un amigo Añadir a mis libros
En papel:
Entrega en 5-7 días
59,50 € 56,52 € (Descuento -5.0%)
El artículo no está disponible en esta web pero puede encontrarlo en nuestra Librería Ir a la librería
Consultar disponibilidad en tiendas


La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades. La biblia del Hacker en su versión 2012 recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos. La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer las técnicas y métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas. Agradecimientos Sobre los autores Sobre los colaboradores directos Introducción ¿Es posible la privacidad? Objetivos del libro Organización del libro 1. La red al descubierto Introducción a las redes de ordenadores Redes basadas en la estructura Cliente-Servidor Tipos de redes según su extensión Redes LAN Redes MAN Redes WAN Topologías de red y protocolos Topologías de red Topología en bus Topología en estrella Topología en anillo Topología en árbol Topología en Malla Topologías híbridas Protocolos de red clásicos El modelo OSI Protocolos de bajo nivel Protocolos de red básicos El protocolo TCP Protocolo IP El protocolo DNS Otros protocolos Protocolos sin cables GPS GPRS EDGE UMTS HSDPA Bluetooth Protocolo ZigBee (IEEE 802.15.4) Protocolo WiFi (IEEE 802.11) Protocolo WiMAX (802.16x) 2. Enumeración de sistemas Introducción Enumeración online Métodos de enumeración en sistema Windows Sesiones nulas NetBIOS El Registro de Windows Enumeración LDAP Enumeración en sistemas Linux/Unix Enumeración SNMP Herramientas de enumeración Comandos NET GetUserInfo NetScanTools LANguard NetBrute Winfingerprint Herramientas para enumeración SNMP Snmpget Snmpnetstat Snmpset Snmptest Snmpwalk PsTools PsExec PsFile PsGetSid PsInfo PsKill PsList PsLoggedOn PsLogList PsService PsShutdown PsSuspend 3. Redes Privadas Virtuales y Firewalls VPN Funcionamiento de una VPN Tecnología de túneles Túneles de capa 2 Túneles de capa 3 Seguridad IP en comunicaciones VPN mediante IPSec Funcionamiento de IPSec Asociaciones de Seguridad IPSEC Protocolos de IPSec Establecimiento del enlace virtual Escenarios de aplicación de las VPN Cliente remoto Oficina remota Aislamiento de servicios Recomendaciones de implementación de redes privadas virtuales Puntos débiles, dónde atacar Password Autentication Protocol (PAP) Challenge Handshake Authentication Protocol (CHAP/MS-CHAP) Internet Key Exchange (IKE) o ISAKMP Más información sobre VPN Firewall Tipos de cortafuegos Filtrado de paquetes Firewall de aplicación Asegurando la red mediante un firewall Políticas de acceso Políticas de seguridad Definición de necesidades Arquitecturas de firewall básicas Dual-Homed Host Screened Host Screened Subnet Entorno de alta disponibilidad Consejos de seguridad con firewall 4. Google a fondo Introducción a la maquinaria de Google ¿Cómo funciona Google? Googlebot, Google Spider y el Crawler Indexación Google Query Processor La página de Resultados Google Mayday y Google Caffeine Google Instant Google Social Mucho más que un buscador Servicios de Google Preferencias de Google Búsquedas en Google Operadores y caracteres especiales Técnicas avanzadas de búsqueda Allintext Intitle y Allintitle Allinurl Inurl Filtetype Site Dirección URL de Google El código de Google Técnicas de Hacking Esconderse con Google Utilizando Google como servidor Proxy Listado de directorios Búsqueda de ficheros con Google Búsqueda de nombres de usuarios Búsqueda de contraseñas Búsqueda de otro tipo de ficheros Versiones de servidores Web ¿Cómo protegerse de un Hacker Google? Herramientas de protección Conclusiones 5. Windows 7 Introducción Interfaz gráfica Aero Mejoras en la barra de tareas Mejoras en la gestión de ventanas Seguridad del sistema Ciclo de desarrollo seguro Diseño seguro Detección de amenazas Desarrollo seguro Pruebas de seguridad AppLocker Configurando AppLocker WBF (Windows Biometric Framework) Compatibilidad con versiones anteriores Modo de compatibilidad Modo de compatibilidad en maquina virtual Reparación del sistema Seguridad de usuario Cuentas de usuarios Grupos de usuarios Entorno multiusuario Directiva de seguridad local UAC Gestión de la información NTFS mejorado Soporte de imágenes VHD Sistema de logs Copias de seguridad Restaurar sistema Reproducción automática Windows ReadyBoost BranchCache Soporte de red Soporte IPv6 Recursos compartidos Escritorio Remoto Vista topológica de la red Firewall de Windows La interfaz básica Interfaz avanzada Fichero de eventos del firewall Seguridad en redes Wi-Fi, Windows Connect Now Direct Access 6. Seguridad en Mac OS X Introducción Gestión de usuarios Añadir usuarios Inicio de sesión Panel de seguridad Permisos de Ficheros Sistema de Archivos con FileVault Firewall Sistema de Log EFI Acceso a llaves Utilidad de Red Info Netstat AppleTalk Ping Lookup Traceroute Whois Finger Port Scan Consejos útiles Control del acceso físico Bloqueo de pantalla Correcta gestión de usuarios Uso de FileVault Uso de Firewall Usa antivirus Actualiza el sistema 7. Linux Introducción De UNIX a Linux Ventajas de Linux: Unix vs Linux Comandos Linux básicos El kernel de Linux Kernel y módulos del Kernel Cómo compilar el Kernel GNU Tipos de sistemas de ficheros y seguridad Sistemas de ficheros cifrados Ataques contra el sistema de ficheros Defensas del administrador Protección del arranque GRUB ¿Qué es GRUB? Principales características de GRUB Seguridad en Grupos y Usuarios Tipos y políticas de usuario y grupos Administración de usuarios en Linux Administración de grupos en Linux Ficheros /etc/passwd, /etc/shadow y /etc/group /etc/passwd /etc/shadow /etc/group Gestión de usuarios: Sudo, su Sudo Comando su Herramientas de ataques a contraseñas John the Ripper Contraseñas seguras Hacking del sistema de ficheros Estructura de Directorios Permisos de archivos Rastreadores de red en Linux: Sniffer Tcpdump Ethereal Dsniff Seguridad X-Windows en Linux Shell Script Primeros pasos en shell Manejo de ficheros Tuberías Unix Flujos administrados por condiciones Bucles Scritps hacking 8. El mundo ADSL Introducción Visión general de la red Red de acceso Redes de acceso no guiado Redes de acceso guiado Tecnología de acceso XDSL Red de transporte Red de transporte ATM Red de transporte Metroethernet Core Backbone FTTX, la nueva red de acceso Topologías de red FTTX Funcionamiento lógico de las redes PON Gestión del ancho de banda Calidad del servicio Priorización por modelo de servicio Priorización por gestión de colas Configuración el enrutador ADSL Consideraciones previas Configuración de la red de área local (LAN) Configurando el acceso a Internet Recomendaciones de seguridad 9. Virtualización Introducción Un poco de historia Tipos de virtualización Virtualización de plataforma Virtualización de recursos ¿Para qué se utiliza la virtualización? La Máquina Virtual ¿Qué es un Hipervisor? Tipos de máquinas virtuales VMWare Creación de una máquina virtual con VMWare Windows Virtual PC Virtualización Open Source: Xen 10. Codificación de software Exploit Buffer Overflow Condición de carrera Error de formato de cadena Cross Site Scripting (XSS) Tipo 0 Tipo 1 Tipo 2 Inyección SQL Inyección de caracteres (CRLF) Denegación de servicio (DoS) Ventanas engañosas Framework Metasploit Codificación máquina Arquitectura de un ordenador El lenguaje ensamblador Lista básica de instrucciones en ensamblador La memoria en ensamblador ??rea de textos y datos Conocimiento básico de la pila: Stack ¿Qué son los registros? El registro EIP Los registros ESP y EBP Herramientas necesarias Técnicas de cracking de software Búsqueda del hardcode Cambio del salto condicional Conclusiones cracking 11. Comercio electrónico Introducción Elección de la plataforma e instalación Oscommerce Magneto Prestashop Gestores de contenido Drupal y Ubercart Wordpress y WP ecommerce Joomla y virtueMart Opciones mixtas Creación online de tiendas Saber más de una página Web La elección del servidor Servidores dedicados Servidores virtuales Servidores con preinstalación Diseño de la tienda virtual Creación desde cero de las plantillas y/o modificación del código Utilización de plantillas creadas por terceros, de pago o gratuitas Creación de plantillas con programas de generación de plantillas Administración y trabajo diario Alta de artículos Precios Formas de pago Tarjeta de crédito PayPal Google Checkout Contra reembolso Recogida en tienda Transferencia bancaria Otras formas de pago offline Formas de envío y su gestión Pedidos urgentes (empresas de mensajería) Envíos certificados y contra reembolso (Correos) Listados y herramientas de trabajo diario Promoción, marketing y posicionamiento Cuestiones legales y recomendaciones 12. Hacking redes Wi-Fi Introducción Consideraciones previas Definiciones del estándar 802.11 Transmisión por radiofrecuencia (RF) Utilización de la banda en las redes Wi-Fi 802.11b/g Utilización de la banda en las redes Wi-Fi 802.11a Utilización de la banda en redes 802.11n Comparativa entre las redes 802.11a/b/g/n Visión general de una red Wi-Fi Modo Ad-hoc Modo infraestructura Sistema de autenticación abierta Sistema de Autenticación por Clave Compartida Seguridad en redes Wi-Fi Seguridad a nivel de enlace Ocultación del nombre de la red (ESSID) Filtro de acceso por dirección MAC Autenticación externa 802.1x Seguridad a nivel de protocolo Protocolo WEP Protocolo WPA Protocolo WPA2 Ataques comunes a redes Wi-Fi Descubriendo redes al alcance Descubrimiento de los ESSID ocultos Evitar el filtrado por dirección MAC Vulnerabilidad del sistema de autenticación con clave compartida (PSK) Romper encriptación WEP Rompiendo WPA-PSK y WPA/2-PSK Conclusiones 13. Ataque Web Tecnologías en la Web HTML XML Perl PHP Active Server Pages CGI Java Client-Based Server-Based Lenguajes de Script de tipo client-based Los protocolos Web del hacker HTTP HTTP/1.0 HTTP/1.1 HTTPS Dirección URL como herramienta hacking Estructura URL Forms HTML Metodología de ataque a servidores Web Obteniendo información del sitio Web Accediendo al sitio Web Las armas disponibles Más información sobre los sitios Web Nikto Planificando el ataque Cross Site Scripting Phising Protegerse ante un ataque Web Proxy Paros 14. Análisis forense Introducción La evidencia digital Ciclo de vida para la administración de la evidencia digital Diseño de la evidencia Producción de la evidencia Recolección de la evidencia Análisis de la Evidencia Reporte y presentación Determinar la relevancia de la evidencia Admisibilidad de la evidencia digital Metodología del análisis forense Estudio Adquisición Análisis Presentación Algunos principios de la informática forense Principio de transferencia de Locard Borrado parcial de información en los dispositivos de almacenamiento electrónico Memoria virtual y archivos temporales Herramientas forenses Clasificación de herramientas Herramientas de libre distribución Herramientas comerciales Clasificación de herramientas según su funcionalidad 15. Hacking en redes sociales Introducción Historia de las redes sociales Web 1.0, la Web de los datos Web 2.0, la Web de las personas Web 1.0 vs Web 2.0 Nueva visión. Consecuencias de las redes sociales Web 3.0, Web semántica Portales claves de redes sociales en la actualidad Facebook MySpace Youtube Tuenti Flickr Ebay Amazon Delicious Twitter Wikipedia LinkedIn Blogger WordPress Windows Live Spotify Google Entornos donde se usan las redes sociales Social Profesional Cultural Seguridad en las redes sociales Tecnologías y Lenguajes AJAX y RIA HTML y HTML5 CSS XML XHTML Javascript y DOM Sindicación y agregación de contenidos: RSS, RDF Y ATOM Servicios Web Protocolos en las redes sociales HTTP y HTTPS DNS SSL y TLS TCP Ataques a Redes Sociales Ingeniería social en las redes sociales ¿Qué quieren conseguir los "tipos malos"? ¿Cómo se roban datos personales en las redes sociales? Ataques a Web 2.0 Cross-Site Scripting en AJAX Cross-Site Request Forgery Envenenamiento de XML Ejecución de código AJAX malicioso Inyección RSS/ATOM Escaneo y enumeración WSDL Validación en rutinas AJAX por parte del cliente Problemas de enrutamiento de servicios Web Manipulación de parámetros en SOAP Inyección de XPATH en mensajes SOAP RIA thick client binary manipulation División de peticiones de HTTP Protección frente a ataques en las redes sociales Protección por parte del usuario Protección por parte del desarrollador Validación de entrada Gestión de sesiones Privacidad en redes sociales 16. Criptografía Introducción Teoría y algunos algoritmos RSA Generación de claves Cifrado y descifrado Elgamal Generación de claves Cifrado y descifrado Servicios de seguridad Confidencialidad Integridad SHA-1 MD5 No repudio La firma y el certificado digital Firma digital Certificados digitales PKI y las autoridades de certificación Web of trust ??mbitos de aplicación Web y el comercio electrónico Email Administración pública, DNIe Firma de documentos Firma de código Estándares y protocolos X.509 SSL/TLS Open SSL Ejemplo práctico de certificados digitales El entorno Instalación y preparación de los componentes Generación del certificado y puesta en marcha Generación de la clave privada Generación del CSR Eliminar la contraseña de la clave privada Firma del certificado Configuración del servidor Puesta en marcha del servicio Comprobación del uso del cifrado Esteganografía ¿Qué es la esteganografía? Historia Esteganografía moderna Técnicas digitales Técnicas según el tipo de medio Usos de la esteganografía Esteganálisis Técnicas básicas Complicaciones del esteganálisis Software esteganográfico Herramientas de esteganografía Herramientas de esteganálisis 17. Virus y software maligno ¿Qué es el software maligno? Panorama actual y futuro Clasificación de malware Stuxnet: "El malware más inteligentes jamás visto" ¿Quién creó Stuxnet? Algo sobre su historia Propagación de Stuxnet Roguesoftware Rogueware Ransomware Modo de trabajo del ransomware Roguetools Otro tipo de roguesoftware Vías de infección del malware Vía Internet Medios extraíbles Los Antivirus Detectando el problema y eliminándolo: Security Tool Consejos para protegernos Pasos para conseguir un entorno de confianza ¿Hemos sido infectados? ¿Qué hace y cómo llega el rogueware a mi PC? Cómo eliminar el rogueware Primeros pasos Proceso de desinfección Un último chequeo 18. Dispositivos móviles 2.0 Desarrollo de los dispositivos móviles 2.0 Clasificación Hardware en dispositivos móviles 2.0 Ordenadores portátiles Tablet PC Smartphones IPhone BlackBerry Nexus One y HTC Palm Pixi Software en dispositivos móviles 2.0 Sistemas Operativos Symbian OS BlackBerry OS iOS Windows Phone Android Palm webOS Navegadores Navegador social: Flock Amenazas y debilidades en dispositivos móviles 2.0 Amenazas y debilidades relativas a la tecnología Amenazas y debilidades relativas a las aplicaciones Amenazas y debilidades relativas al factor humano Vulnerabilidades en dispositivos móviles 2.0 Seguridad en dispositivos móviles 2.0 Antivirus para smartphones Casos de uso Securizando un dispositivo BlackBerry Asegurando tu IPhone ??ndice alfabético

Introducir comentario
Últimos libros visitados
Libros escritos por
Si no se cargan automáticamente los resultados, pulse aqui para cargar
Si no se cargan automáticamente los resultados, pulse aqui para cargar
Si no se cargan automáticamente los resultados, pulse aqui para cargar
Si no se cargan automáticamente los resultados, pulse aqui para cargar
Si no se cargan automáticamente los resultados, pulse aqui para cargar