0
HACKING Y SEGURIDAD EN INTERNET. EDICIÓN 2011

HACKING Y SEGURIDAD EN INTERNET. EDICIÓN 2011

GARCIA-MORAN,J.P. / FERNANDEZ,Y. / MARTINEZ, / RAMOS VARON, ANTONIO ANGEL

34,90 €
IVA incluido
Consultar disponibilidad
Editorial:
PRIMERAPERSONA
Año de edición:
2011
ISBN:
978-84-9964-059-4
Páginas:
580
Encuadernación:
Rústica
34,90 €
IVA incluido
Consultar disponibilidad
Añadir a favoritos

INTRODUCCIÓN

CAPÍTULO 1. CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP
1.1 CÓMO SE ORGANIZA INTERNET
1.1.1 Internet Society
1.1.2 Internet Engineering Task Force
1.1.3 Internet Engineering Steering Group
1.1.4 Internet Architecture Board
1.1.5 Internet Assigned Numbers Authority
1.1.6 World Wide Web Consortium
1.1.7 CERT University Of Carnegie Mellon
1.2 EL USO DE DOCUMENTACIÓN RFC
1.3 LAS DIRECCIONES IP
1.4 TIPOS DE REDES
1.4.1 Direcciones de clase A
1.4.2 Direcciones de clase B
1.4.3 Direcciones de clase C
1.4.4 Direcciones de clase D
1.4.5 Direcciones de clase E
1.5 MÁSCARAS DE RED
1.5.1 Subredes
1.6 ENRUTAMIENTO
1.6.1 Natting
1.6.2 Redes Troncales
1.7 WELL KNOWN PORTS
1.8 NOMBRES DE DOMINIO, DNS
1.9 PROTOCOLOS
1.10 PROTOCOLOS A NIVEL DE RED
1.10.1 Protocolo IP
1.10.2 IPv4
1.10.3 IPv6
1.10.4 Protocolo ARP
1.10.5 Protocolo ICMP
1.11 PROTOCOLOS A NIVEL DE TRANSPORTE
1.11.1 Protocolo TCP
1.11.2 Protocolo UDP
1.12 PROTOCOLOS A NIVEL DE APLICACIÓN
1.12.1 Protocolo SMB
1.12.2 Protocolo SNMB
1.13 CONCLUSIONES

CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE
2.1 SEGUIMIENTO DE UN OBJETIVO
2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET
2.2.1 Las primeras técnicas y herramientas
2.2.2 Bases de datos Whois, Ripe, Nic
2.2.3 Transferencias DNS no autorizadas
2.2.4 Trazado de rutas
2.2.5 Barridos PING
2.2.6 Consultas ICMP (Internet Control Message Protocol)
2.2.7 Escaneo de puertos
2.2.7.1 NMAP
2.2.7.2 NETCAT
2.2.7.3 HPING
2.3. CONCLUSIONES

CAPÍTULO 3. TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS
3.1 PENETRACIÓN DE SISTEMAS
3.1.1 Vulnerabilidades en los sistemas
3.1.2 Escaneadores de vulnerabilidades
3.1.3 Explotando la vulnerabilidad
3.1.4 Utilización de shell como payload
3.2 METASPLOIT FRAMEWORK
3.2.1 Configurando un exploit
3.3 TRANSFERENCIA DE ARCHIVOS
3.3.1 Configurando un servidor FTP
3.3.2 Descarga de herramientas mediante un script
3.3.3 Transfiriendo archivos con Meterpreter
3.4 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS
3.4.1 Validación mediante fuerza bruta
3.4.2 Robando las contraseñas con un keylogger
3.5 CONCLUSIONES

CAPÍTULO 4. HACKING EN SISTEMAS WINDOWS
4.1 PENETRANDO EN SISTEMAS MICROSOFT
4.2 RECONOCIMIENTO DEL OBJETIVO
4.2.1 Uso de comandos NET
4.2.1.1 NULL SESSION (SESIÓN NULA)
4.2.1.2 NET VIEW.
4.2.1.3 NET ACCOUNTS
4.2.1.4 NET GROUP
4.2.1.5 NET LOCALGROUP
4.2.1.6 NET START
4.2.2 Aseguramiento contra sesiones nulas
4.2.3 Enumeración a través de la tabla NetBIOS
4.2.4 Enumeración usando el protocolo SNMP
4.2.5 Enumerando el registro de Windows
4.2.6 Uso de programas para enumerar
4.2.6.1 USER2SID
4.2.6.2 SID2USER
4.2.6.3 CAIN & ABEL
4.2.6.4 NBTDUMP
4.2.6.5 USERDUMP
4.2.6.6 USERINFO
4.2.6.7 IP NETWORK BROWSER
4.2.6.8 ENUM
4.2.6.9 DUMPACL/DUMPSEC
4.2.6.10 FOCA
4.3 ESCANEO DEL OBJETIVO
4.4 CONSOLIDANDO EL ACCESO AL SISTEMA
4.4.1 Objetivo la cuenta “administrador”
4.4.2 Ataques contra contraseñas de los usuarios
4.4.2.1 EL SISTEMA SYSKEY
4.4.3 Robando el SAM
4.4.3.1 EXTRAER EL SAM CON DISCOS DE ARRANQUE
4.4.3.2 EXTRAER EL SAM CON PWDUMP
4.4.3.3 EXTRAER EL SAM UTILIZANDO CAIN & ABEL
4.4.3.4 EXTRAER EL SAM DEL DIRECTORIO REPAIR
4.4.4 Métodos de cracking de contraseñas
4.4.5 Crackeando el SAM
4.4.5.1 CRACKEAR EL SAM CON CAIN & ABEL
4.4.5.2 OPHCRACK
4.4.5.3 KONBOOT
4.4.5.4 JOHN THE RIPPER
4.5 MANTENIENDO EL ACCESO
4.5.1 Instalación de puertas traseras (backdoors)
4.5.2 Puertas traseras en modo shell
4.5.2.1 NETCAT
4.5.2.2 CRYPTCAT
4.5.3 Puertas traseras gráficas
4.5.3.1 POISON IVY
4.5.3.2 DARK COMET
4.5.4 Escribir en el registro de Windows
4.6 EL BORRADO DE HUELLAS
4.7 CONCLUSIONES

CAPÍTULO 5. HACKING EN SISTEMAS LINUX
5.1 LA SEGURIDAD BÁSICA EN LINUX
5.1.1 Los usuarios en Linux
5.1.2 Los grupos en Linux
5.1.3 Administrando los permisos
5.1.4 Permisos especiales
5.2 OBTENIENDO INFORMACIÓN DE LA VÍCTIMA
5.2.1 Interrogando servidores de nombre
5.2.2 Trazado de rutas
5.2.3 Escaneando la red
5.3 ENTRANDO EN EL ORDENADOR
5.3.1 OpenVAS
5.3.2 Hydra
5.3.3 Generación de diccionarios
5.3.4 Securizando SSH
5.4 ESCALANDO PRIVILEGIOS
5.4.1 Explotando programas con SUID
5.4.2 Abusando de la ruta relativa '.'
5.5 MANTENER EL ACCESO EN EL SISTEMA
5.5.1 SBD
5.5.2 Suplantando usuarios
5.5.3 Borrado de huellas
5.6 CONCLUSIONES

CAPÍTULO 6. ATAQUES SQL INJECTION A BASES DE DATOS
6.1 EL LENGUAJE SQL
6.1.1 Referencia a la sintaxis de SQL
6.2 INTRODUCCIÓN A SQL INJECTION
6.2.1 Ataque básico de inyección
6.2.2 Añadiendo complejidad a la inyección
6.3 ENUMERACIÓN MEDIANTE INYECCIÓN
6.3.1 Enumera

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes.
En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas.
En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection.
En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS.
Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos.
Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales.
Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos.
En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas.

Artículos relacionados

  • ROMA. EL IMPERIO INFINITO
    ROMA. EL IMPERIO INFINITO
    CAZZULLO, ALDO
    EL IMPERIO ROMANO NUNCA CAYÓTodos los imperios de la historia se han presentado como herederos de los antiguos romanos: el Imperio romano de Oriente, el Sacro Imperio Romano Germánico de Carlomagno, Moscú, «la tercera Roma», los imperios napoleónico y británico, los regímenes fascista y nazi, el imperio americano o el virtual de Mark Zuckerberg, un gran admirador de Augusto. Es...
    En stock

    20,90 €

  • HERMANA PEQUEÑA, PEQUEÑA CANGURO 5: KAREN Y LA FOTO DE FIN DE CURSO
    HERMANA PEQUEÑA, PEQUEÑA CANGURO 5: KAREN Y LA FOTO DE FIN DE CURSO
    FARINA, KATY
    KAREN NO QUIERE LLEVAR GAFAS¡Karen tiene que ponerse gafas! Ella no las quiere, sobre todo porque las fotos del colegio se van a hacer pronto.Pero elige unas muy bonitas de color rosa y piensa que le hacen muy mayor. Pero Ricky Torres empieza a ponerle motes en el colegio. Si Karen se pone las gafas para la foto del colegio, Ricky se burlará de ella. Si no las lleva, parecerá q...
    En stock

    15,90 €

  • MAISIE DOBBS (SERIE MAISIE DOBBS 1)
    MAISIE DOBBS (SERIE MAISIE DOBBS 1)
    WINSPEAR, JACQUELINE
    Maisie Dobbs. Una detective con intuición. No le pierdas la pista, nunca has conocido a nadie como ella.La serie de gran éxito en Europa y Estados Unidos que reafirma a Jacqueline Winspear como una gran autora de misterio psicológico.Londres, 1929. Maisie Dobbs abre una oficina como flamante investigadora privada en el centro de Londres y se convierte en una de las primeras muj...
    En stock

    10,90 €

  • EL CLUB DE MARY SHELLEY
    EL CLUB DE MARY SHELLEY
    MOLDAVSKY, GOLDY
    En lo que respecta a las pelis de terror, todo el mundo sabe que:x Hay que evitar a toda costa los edificios abandonados, los almacenes portuarios y las cabañas perdidas en el bosque.x Hay que permanecer unidos. Nada de separarse. Ni siquiera para ir a «buscar pistas».x Si hay un asesino suelto, se acabaron los líos de una noche.Pero ojalá estas reglas estuvieran tan claras en ...
    En stock

    21,90 €

  • LA SOMBRA DE ATON
    LA SOMBRA DE ATON
    ARES, NACHO
    Una fascinante intriga histórica ambientada en el reinado de Ramsés II y protagonizada por el enigmático príncipe Khamwaset, sacerdote, mago y considerado el primer egiptólogo de la historia.  El joven sacerdote Ahmose, secretario del príncipe Khamwaset, encuentra un fragmento de un papiro en un patio del templo de Ptah en Men-Nefer. Inmediatamente se da cuenta de que es una fó...
    En stock

    23,90 €

  • LA TRAVESÍA FINAL
    LA TRAVESÍA FINAL
    CALVO POYATO, JOSÉ
    Elcano recibía, en 1522, el derecho a usar un escudo de armas con el lema «Primus circumdedisti me». Carlos I se lo otorgaba tras culminar la primera circunnavegación a la tierra. Esa gesta, que generó no pocas tensiones con Portugal, lo convirtió en uno de los marinos más respetados del reino. Recompensado también con una generosa pensión, no iba, sin embargo, a quedarse en ti...
    En stock

    10,90 €