• COLECCIONES
  • DESCARGA DE CATALOGOS
  • EBOOKS
  • LA BIBLIA DEFicha del libroimprimir

    Hacker. Edición 2012

    Portada

    Reseña

    La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades.

    La biblia del Hacker en su versión 2012 recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos.

    La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer las técnicas y métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas.

    Ficha del libro

    • Colección: LA BIBLIA DE
    • Autor: María Teresa Jimeno García, María Ángeles Caballero Velasco, Carlos Míguez Pérez, Abel Mariano Matas García, Ernest Heredia Soler
    • Nº de páginas: 896
    • Formato: Papel
    • Tamaño: 17,5 x 24
    • I.S.B.N: 978-84-415-3015-7
    • Código Comercial: 2310326
    • Precio sin IVA: 62,50€
    • Precio con IVA: 65,00€
    • Fecha de Publicación: 03/10/2011
    • Nivel: Medio/Avanzado

    Índice cerrar índice [x]

    Agradecimientos
    Sobre los autores
    Sobre los colaboradores directos

    Introducción
       ¿Es posible la privacidad?
       Objetivos del libro
       Organización del libro

    1. La red al descubierto
       Introducción a las redes de ordenadores
       Redes basadas en la estructura Cliente-Servidor
       Tipos de redes según su extensión
         -  Redes LAN
         -  Redes MAN
         -  Redes WAN
       Topologías de red y protocolos
         -  Topologías de red
         -     Topología en bus
         -     Topología en estrella
         -     Topología en anillo
         -     Topología en árbol
         -     Topología en Malla
         -     Topologías híbridas
         -  Protocolos de red clásicos
         -     El modelo OSI
         -     Protocolos de bajo nivel
         -  Protocolos de red básicos
         -     El protocolo TCP
         -     Protocolo IP
         -     El protocolo DNS
         -     Otros protocolos
         -  Protocolos sin cables
         -     GPS
         -     GPRS
         -     EDGE
         -     UMTS
         -     HSDPA
         -     Bluetooth
         -     Protocolo ZigBee (IEEE 802.15.4)
         -     Protocolo WiFi (IEEE 802.11)
         -     Protocolo WiMAX (802.16x)

    2. Enumeración de sistemas
       Introducción
       Enumeración online
       Métodos de enumeración en sistema Windows
         -  Sesiones nulas
         -  NetBIOS
         -  El Registro de Windows
         -  Enumeración LDAP
       Enumeración en sistemas Linux/Unix
         -  Enumeración SNMP
       Herramientas de enumeración
         -  Comandos NET
         -  GetUserInfo
         -  NetScanTools
         -  LANguard
         -  NetBrute
         -  Winfingerprint
         -  Herramientas para enumeración SNMP
         -     Snmpget
         -     Snmpnetstat
         -     Snmpset
         -     Snmptest
         -     Snmpwalk
         -  PsTools
         -     PsExec
         -     PsFile
         -     PsGetSid
         -     PsInfo
         -     PsKill
         -     PsList
         -     PsLoggedOn
         -     PsLogList
         -     PsService
         -     PsShutdown
         -     PsSuspend

    3. Redes Privadas Virtuales y Firewalls
       VPN
       Funcionamiento de una VPN
         -  Tecnología de túneles
         -     Túneles de capa 2
         -     Túneles de capa 3
         -  Seguridad IP en comunicaciones VPN mediante IPSec
         -     Funcionamiento de IPSec
         -     Asociaciones de Seguridad IPSEC
         -     Protocolos de IPSec
         -     Establecimiento del enlace virtual
         -  Escenarios de aplicación de las VPN
         -     Cliente remoto
         -     Oficina remota
         -     Aislamiento de servicios
         -  Recomendaciones de implementación de redes privadas virtuales
         -  Puntos débiles, dónde atacar
         -     Password Autentication Protocol (PAP)
         -     Challenge Handshake Authentication Protocol (CHAP/MS-CHAP)
         -     Internet Key Exchange (IKE) o ISAKMP
       Más información sobre VPN
       Firewall
       Tipos de cortafuegos
         -  Filtrado de paquetes
         -  Firewall de aplicación
       Asegurando la red mediante un firewall
         -  Políticas de acceso
         -  Políticas de seguridad
         -  Definición de necesidades
       Arquitecturas de firewall básicas
         -  Dual-Homed Host
         -  Screened Host
         -  Screened Subnet
         -  Entorno de alta disponibilidad
       Consejos de seguridad con firewall

    4. Google a fondo
       Introducción a la maquinaria de Google
         -  ¿Cómo funciona Google?
         -     Googlebot, Google Spider y el Crawler
         -     Indexación
         -     Google Query Processor
         -     La página de Resultados
         -     Google Mayday y Google Caffeine
         -     Google Instant
         -     Google Social
       Mucho más que un buscador
         -  Servicios de Google
         -  Preferencias de Google
         -  Búsquedas en Google
         -  Operadores y caracteres especiales
         -  Técnicas avanzadas de búsqueda
         -     Allintext
         -     Intitle y Allintitle
         -     Allinurl
         -     Inurl
         -     Filtetype
         -     Site
         -  Dirección URL de Google
         -  El código de Google
       Técnicas de Hacking
         -  Esconderse con Google
         -  Utilizando Google como servidor Proxy
         -  Listado de directorios
         -  Búsqueda de ficheros con Google
         -     Búsqueda de nombres de usuarios
         -     Búsqueda de contraseñas
         -     Búsqueda de otro tipo de ficheros
         -  Versiones de servidores Web
       ¿Cómo protegerse de un Hacker Google?
         -  Herramientas de protección
         -  Conclusiones

    5. Windows 7
       Introducción
       Interfaz gráfica Aero
         -  Mejoras en la barra de tareas
         -  Mejoras en la gestión de ventanas
       Seguridad del sistema
         -  Ciclo de desarrollo seguro
         -     Diseño seguro
         -     Detección de amenazas
         -     Desarrollo seguro
         -     Pruebas de seguridad
         -  AppLocker
         -     Configurando AppLocker
         -  WBF (Windows Biometric Framework)
         -  Compatibilidad con versiones anteriores
         -     Modo de compatibilidad
         -     Modo de compatibilidad en maquina virtual
       Reparación del sistema
       Seguridad de usuario
         -  Cuentas de usuarios
         -  Grupos de usuarios
         -  Entorno multiusuario
         -  Directiva de seguridad local
         -  UAC
       Gestión de la información
         -  NTFS mejorado
         -  Soporte de imágenes VHD
         -  Sistema de logs
         -  Copias de seguridad
         -  Restaurar sistema
         -  Reproducción automática
         -  Windows ReadyBoost
         -  BranchCache
       Soporte de red
         -  Soporte IPv6
         -  Recursos compartidos
         -  Escritorio Remoto
         -  Vista topológica de la red
         -  Firewall de Windows
         -     La interfaz básica
         -     Interfaz avanzada
         -     Fichero de eventos del firewall
         -  Seguridad en redes Wi-Fi, Windows Connect Now
         -  Direct Access

    6. Seguridad en Mac OS X
       Introducción
       Gestión de usuarios
         -  Añadir usuarios
         -  Inicio de sesión
         -  Panel de seguridad
         -  Permisos de Ficheros
       Sistema de Archivos con FileVault
       Firewall
       Sistema de Log
       EFI
       Acceso a llaves
       Utilidad de Red
         -  Info
         -  Netstat
         -  AppleTalk
         -  Ping
         -  Lookup
         -  Traceroute
         -  Whois
         -  Finger
         -  Port Scan
       Consejos útiles
         -  Control del acceso físico
         -  Bloqueo de pantalla
         -  Correcta gestión de usuarios
         -  Uso de FileVault
         -  Uso de Firewall
         -  Usa antivirus
         -  Actualiza el sistema

    7. Linux
       Introducción
         -  De UNIX a Linux
         -  Ventajas de Linux: Unix vs Linux
       Comandos Linux básicos
       El kernel de Linux
         -  Kernel y módulos del Kernel
         -  Cómo compilar el Kernel
       GNU
       Tipos de sistemas de ficheros y seguridad
         -  Sistemas de ficheros cifrados
         -  Ataques contra el sistema de ficheros
         -  Defensas del administrador
       Protección del arranque GRUB
         -  ¿Qué es GRUB?
         -  Principales características de GRUB
       Seguridad en Grupos y Usuarios
         -  Tipos y políticas de usuario y grupos
         -  Administración de usuarios en Linux
         -  Administración de grupos en Linux
         -  Ficheros /etc/passwd, /etc/shadow y /etc/group
         -     /etc/passwd
         -     /etc/shadow
         -     /etc/group
         -  Gestión de usuarios: Sudo, su
         -     Sudo
         -     Comando su
         -  Herramientas de ataques a contraseñas
         -     John the Ripper
         -     Contraseñas seguras
       Hacking del sistema de ficheros
         -  Estructura de Directorios
         -  Permisos de archivos
       Rastreadores de red en Linux: Sniffer
         -  Tcpdump
         -  Ethereal
         -  Dsniff
       Seguridad X-Windows en Linux
       Shell Script
         -  Primeros pasos en shell
         -  Manejo de ficheros
         -  Tuberías Unix
         -  Flujos administrados por condiciones
         -  Bucles
         -  Scritps hacking

    8. El mundo ADSL
       Introducción
       Visión general de la red
         -  Red de acceso
         -     Redes de acceso no guiado
         -     Redes de acceso guiado
         -     Tecnología de acceso XDSL
         -  Red de transporte
         -     Red de transporte ATM
         -     Red de transporte Metroethernet
         -  Core
         -  Backbone
         -  FTTX, la nueva red de acceso
         -     Topologías de red FTTX
         -     Funcionamiento lógico de las redes PON
         -  Gestión del ancho de banda
         -     Calidad del servicio
         -     Priorización por modelo de servicio
         -     Priorización por gestión de colas
         -  Configuración el enrutador ADSL
         -     Consideraciones previas
         -     Configuración de la red de área local (LAN)
         -     Configurando el acceso a Internet
         -     Recomendaciones de seguridad

    9. Virtualización
       Introducción
       Un poco de historia
       Tipos de virtualización
         -  Virtualización de plataforma
         -  Virtualización de recursos
       ¿Para qué se utiliza la virtualización?
       La Máquina Virtual
         -  ¿Qué es un Hipervisor?
         -  Tipos de máquinas virtuales
       VMWare
         -  Creación de una máquina virtual con VMWare
       Windows Virtual PC
       Virtualización Open Source: Xen

    10. Codificación de software
       Exploit
         -  Buffer Overflow
         -  Condición de carrera
         -  Error de formato de cadena
         -  Cross Site Scripting (XSS)
         -     Tipo 0
         -     Tipo 1
         -     Tipo 2
         -  Inyección SQL
         -  Inyección de caracteres (CRLF)
         -  Denegación de servicio (DoS)
         -  Ventanas engañosas
       Framework Metasploit
       Codificación máquina
         -  Arquitectura de un ordenador
         -  El lenguaje ensamblador
         -  Lista básica de instrucciones en ensamblador
         -  La memoria en ensamblador
         -     Área de textos y datos
         -     Conocimiento básico de la pila: Stack
         -  ¿Qué son los registros?
         -  El registro EIP
         -  Los registros ESP y EBP
         -  Herramientas necesarias
         -  Técnicas de cracking de software
         -     Búsqueda del hardcode
         -     Cambio del salto condicional
         -     Conclusiones cracking

    11. Comercio electrónico
       Introducción
       Elección de la plataforma e instalación
         -  Oscommerce
         -  Magneto
         -  Prestashop
       Gestores de contenido
         -  Drupal y Ubercart
         -  Wordpress y WP ecommerc [...]

    Complementos cerrar complementos [x]

      Warning: Invalid argument supplied for foreach() in /docs/anayamultimedia/html/libro.html on line 115