Detalle del libro
Ver Índice
Agradecimientos
Autores
María Teresa Jimeno García
Carlos Míguez Pérez
Ernest Heredia Soler
María Ángeles Caballero Velasco
Colaboradores directos
Jose Antonio Maldonado Núñez
Ariadna Rius Soler
Eduardo González González
Abtin Shamsaifar
Abel Mariano Matas García
Marta Díez Sanmartín
1. El punto de partida
1.1. Introducción
1.2. Recursos de Internet
1.3. Organización del libro
2. Topologías de red
2.1. Introducción a las redes de ordenadores
2.2. Redes basadas en la estructura Cliente-Servidor
2.3. Tipos de redes según su extensión
2.3.1. Redes LAN
2.3.2. Redes MAN
2.3.3. Redes WAN
2.4. Topologías de red
2.4.1. Topología física
2.4.2. Tipos de topologías físicas
2.4.2.1. Topología en bus
2.4.2.2. Topología en estrella
2.4.2.3. Topología en anillo
2.4.2.4. Topología en árbol
2.4.2.5. Topología en Malla
2.4.2.6. Topologías híbridas
2.4.3. Topología lógica
2.4.3.1. Ethernet
2.4.3.2. Token Ring
2.4.3.3. FDDI
2.4.3.4. FDDI II
3. Sniffers
3.1. Introducción
3.2. Visión general
3.2.1. Utilidad
3.2.2. Protección contra sniffers
3.3. Casos reales de sniffers
3.3.1. Clasificación
3.3.2. WinPcap
3.3.3. Wireshark
3.3.3.1. Visión por ventanas
3.3.3.2. Filtros
3.3.3.3. Captura de contraseñas con Wireshrak
3.3.4. Tcpdump y Windump
3.3.4.1. Filtros
3.3.5. MSN Sniffer
3.4. Detección de sniffers
3.4.1. Acceso remoto
3.4.2. Acceso por red
3.4.2.1. Prueba de ICMP
3.4.2.2. Prueba de ARP
3.4.2.3. Prueba de DNS
3.4.2.4. Prueba de EtherPing
3.4.3. Aplicaciones para la detección de sniffers
4. El mundo ADSL
4.1. Introducción
4.2. Visión general de la red
4.2.1. Red de acceso
4.2.1.1. Redes de acceso no guiado
4.2.1.2. Redes de acceso guiado
4.2.1.3. Tecnología de acceso XDSL
4.2.2. Red de transporte
4.2.2.1. Red de transporte ATM
4.2.2.2. Red de transporte Metroethernet
4.2.3. Core
4.2.4. Backbone
4.2.5. FTTX, la nueva red de acceso
4.2.5.1. Topologías de red FTTX
4.2.5.2. Funcionamiento lógico de las redes PON
4.2.6. Gestión del ancho de banda
4.2.6.1. Calidad del servicio
4.2.6.2. Priorización por modelo de servicio
4.2.6.3. Priorización por gestión de colas
4.2.7. Configuración el enrutador ADSL
4.2.7.1. Consideraciones previas
4.2.7.2. Configuración de la red de área local (LAN)
4.2.7.3. Configurando el acceso a Internet
4.2.7.4. Recomendaciones de seguridad
5. Ataque a servidores
5.1. Introducción
5.2. Perfil del atacante
5.3. Hardware y Software del servidor
5.4. Amenazas y vulnerabilidades de un servidor web
5.5. Tipos de ataques a un servidor web
5.5.1. Ataques pasivos
5.5.2. Ataques activos
5.5.3. Ataques a nivel de sistema
5.5.4. Ataques a nivel de aplicación
5.5.5. Spoofing
5.5.5.1. IP Spoofing
5.5.5.2. ARP Spoofing
5.5.5.3. DNS Spoofing
5.5.5.4. Web Spoofing
5.5.6. DoS (Denegación de servicio)
5.5.6.1. DDoS (Denegación de servicio distribuida)
5.5.7. Exploración de puertos
5.5.8. Pingflood (Inundación por ping)
5.5.8.1. Smurf
5.5.9. Synflood (inundación SYN)
5.5.10. Ataque de fragmentación
5.5.11. Ataque SNMP
5.5.11.1. Inyección SQL
5.5.12. Código fuente pobre
5.5.13. Manipulación de datos
5.5.13.1. Manipulación de URL
5.6. Protección frente ataques
6. Windows 7
6.1. Seguridad
6.1.1. UAC (Control de Acceso a Usuarios)
6.1.2. Reproducción automática
6.1.3. WBF (Windows Biometric Framework)
6.1.4. Protección de acceso a los datos
6.1.4.1. BitLocker
6.1.4.2. BitLocker to go
6.1.5. AppLocker
6.1.5.1. Configurando AppLocker
6.2. Firewall de Windows
6.2.1. La interfaz básica
6.2.2. Configuración avanzada
6.2.2.1. Interfaz avanzada
6.2.2.2. Fichero de eventos del firewall (LOG)
6.3. Direct Access
7. Linux
7.1. Introducción
7.1.1. De UNIX a LINUX
7.1.2. Ventajas de Linux: Unix vs Linux
7.1.3. El Kernel de Linux
7.1.4. Kernel y módulos del Kernel
7.1.5. Como compilar el Kernel
7.1.6. GNU
7.2. Tipos de sistemas de ficheros y seguridad
7.2.1. Sistemas de ficheros cifrados
7.2.2. Ataques contra el sistema de ficheros
7.2.3. Defensas del administrador
7.3. Protección del arranque GRUB
7.3.1. ¿Qué es GRUB?
7.3.2. Principales características de GRUB
7.4. Seguridad en Grupos y Usuarios
7.4.1. ¿Qué es root?
7.4.2. Tipos y políticas de usuario y grupos
7.5. Administración de usuarios en Linux
7.5.1. Administración de grupos en Linux
7.5.2. Ficheros /etc/passwd, /etc/shadow y /etc/group
7.5.2.1. /etc/passwd
.5.3. /etc/shadow
7.5.4. /etc/group
7.5.5. Gestión de usuarios: sudo, su
7.5.5.1. Sudo
7.5.5.2. Comando su
7.5.6. Herramientas de ataques a contraseñas
7.5.6.1. John the Ripper
7.5.6.2. Contraseñas seguras
7.6. Hacking del sistema de ficheros
7.6.1. Estructura de Directorios
7.6.2. Permisos de archivos
8. Hacking redes Wi-Fi
8.1. Introducción
8.2. Consideraciones previas
8.2.1. Definiciones del estándar 802.11
8.2.2. Transmisión por radiofrecuencia (RF)
8.2.3. Utilización de la banda en las redes Wi-Fi 802.11b/g
8.2.4. Utilización de la banda en las redes Wi-Fi 802.11a
8.2.5. Utilización de la banda en redes 802.11n
8.2.6. Comparativa entre las redes 802.11a/b/g/n
8.2.6.1. 802.11a
8.2.6.2. 802.11b
8.2.6.3. 802.11g
8.2.6.4. 802.11n
8.3. Visión general de una red Wi-Fi
8.3.1. Modo Ad-hoc
8.3.2. Modo infraestructura
8.3.2.1. Sistema de autenticación abierta
8.3.2.2. Sistema de Autenticación por Clave Compartida
8.4. Seguridad en redes Wi-Fi
8.4.1. Seguridad a nivel de enlace
8.4.1.1. Ocultación del nombre de la red (ESSID)
8.4.1.2. Filtro de acceso por dirección MAC
8.4.1.3. Autenticación externa 802.1x
8.4.2. Seguridad a nivel de protocolo
8.4.2.1. Protocolo WEP
8.4.2.2. Protocolo WPA
8.4.2.3. Protocolo WPA2
8.5. Ataques comunes a redes Wi-Fi
8.5.1. Descubriendo redes al alcance
8.5.2. Descubrimiento de los ESSID ocultos
La red de redes ha cambiado nuestra manera de relacionarnos, cada día son más las personas que utilizan Internet a diario, en todos los ámbitos de su vida, compartiendo información o realizando todo tipo de transacciones electrónicas. Con esta dependencia podemos imaginarnos la cantidad de información que se maneja en la red, y que si no se protege adecuadamente podría causarnos graves problemas de privacidad y seguridad.
Con el apogeo de los sistemas e Internet también han crecido grupos organizados que hacen de la ciberdelincuencia su modo de vida. Cada día hay más amenazas y peligros que nos acechan cuando navegamos por Internet y se aprovechan del desconocimiento de sus usuarios.
Destripa la Red. Edición 2011 presenta las técnicas y herramientas más utilizadas en el mundo del hacking en la red, lo que nos ayudará a conocer cómo se atacan sistemas a través de Internet, y de la misma manera presenta las medidas preventivas frente a vulnerabilidades y las defensas que deben adoptarse frente a un ataque hacker, lo que lo convierte en un libro indispensable en cualquier biblioteca informática para conocer las últimas técnicas de hacking.