Detalle del libro
Ver Índice
Agradecimientos
Sobre los autores
Sobre los colaboradores directos
Introducción
¿Es posible la privacidad?
Objetivos del libro
Organización del libro
1. La red al descubierto
Introducción a las redes de ordenadores
Redes basadas en la estructura Cliente-Servidor
Tipos de redes según su extensión
Redes LAN
Redes MAN
Redes WAN
Topologías de red y protocolos
Topologías de red
Topología en bus
Topología en estrella
Topología en anillo
Topología en árbol
Topología en Malla
Topologías híbridas
Protocolos de red clásicos
El modelo OSI
Protocolos de bajo nivel
Protocolos de red básicos
El protocolo TCP
Protocolo IP
El protocolo DNS
Otros protocolos
Protocolos sin cables
GPS
GPRS
EDGE
UMTS
HSDPA
Bluetooth
Protocolo ZigBee (IEEE 802.15.4)
Protocolo WiFi (IEEE 802.11)
Protocolo WiMAX (802.16x)
2. Enumeración de sistemas
Introducción
Enumeración online
Métodos de enumeración en sistema Windows
Sesiones nulas
NetBIOS
El Registro de Windows
Enumeración LDAP
Enumeración en sistemas Linux/Unix
Enumeración SNMP
Herramientas de enumeración
Comandos NET
GetUserInfo
NetScanTools
LANguard
NetBrute
Winfingerprint
Herramientas para enumeración SNMP
Snmpnetstat
Snmpset
Snmptest
Snmpwalk
PsTools
PsExec
PsFile
PsGetSid
PsInfo
PsKill
PsList
PsLoggedOn
PsLogList
PsService
PsShutdown
PsSuspend
3. Redes Privadas Virtuales y Firewalls
VPN
Funcionamiento de una VPN
Tecnología de túneles
Túneles de capa 2
Túneles de capa 3
Seguridad IP en comunicaciones VPN mediante IPSec
Funcionamiento de IPSec
Asociaciones de Seguridad IPSEC
Protocolos de IPSec
Establecimiento del enlace virtual
Escenarios de aplicación de las VPN
Cliente remoto
Oficina remota
Aislamiento de servicios
Recomendaciones de implementación de redes privadas virtuales
Puntos débiles, dónde atacar
Password Autentication Protocol (PAP)
Challenge Handshake Authentication Protocol (CHAP/MS-CHAP)
Internet Key Exchange (IKE) o ISAKMP
Más información sobre VPN
Firewall
Tipos de cortafuegos
Filtrado de paquetes
Firewall de aplicación
Asegurando la red mediante un firewall
Políticas de acceso
Políticas de seguridad
Definición de necesidades
Arquitecturas de firewall básicas
Dual-Homed Host
Screened Host
Screened Subnet
Entorno de alta disponibilidad
Consejos de seguridad con firewall
4. Google a fondo
Introducción a la maquinaria de Google
¿Cómo funciona Google?
Googlebot, Google Spider y el Crawler
Indexación
Google Query Processor
La página de Resultados
Google Mayday y Google Caffeine
Google Instant
Google Social
Mucho más que un buscador
Servicios de Google
Preferencias de Google
Búsquedas en Google
Operadores y caracteres especiales
Técnicas avanzadas de búsqueda
Allintext
Intitle y Allintitle
Allinurl
Inurl
Filtetype
Site
Dirección URL de Google
El código de Google
écnicas de Hacking
Esconderse con Google
Utilizando Google como servidor Proxy
Listado de directorios
Búsqueda de ficheros con Google
Búsqueda de nombres de usuarios
Búsqueda de contraseñas
Búsqueda de otro tipo de ficheros
Versiones de servidores Web
¿Cómo protegerse de un Hacker Google?
Herramientas de protección
Conclusiones
5. Windows 7
Introducción
Interfaz gráfica Aero
Mejoras en la barra de tareas
Mejoras en la gestión de ventanas
Seguridad del sistema
Ciclo de desarrollo seguro
Diseño seguro
Detección de amenazas
Desarrollo seguro
Pruebas de seguridad
AppLocker
Configurando AppLocker
WBF (Windows Biometric Framework)
Compatibilidad con versiones anteriores
Modo de compatibilidad
Modo de compatibilidad en maquina virtual
Reparación del sistema
Seguridad de usuario
Cuentas de usuarios
Grupos de usuarios
Entorno multiusuario
Directiva de seguridad local
UAC
Gestión de la información
NTFS mejorado
Soporte de imágenes VHD
Sistema de logs
Copias de seguridad
Restaurar sistema
Reproducción automática
Windows ReadyBoost
BranchCache
Soporte de red
Soporte IPv6
Recursos compartidos
Escritorio Remoto
Vista topológica de la red
Firewall de Windows
La interfaz básica
Interfaz avanzada
Fichero de eventos del firewall
Seguridad en redes Wi-Fi, Windows Connect Now
Direct Access
6. Seguridad en Mac OS X
Introducción
Gestión de usuarios
Añadir usuarios
Inicio de sesión
Panel de seguridad
Permisos de Ficheros
Sistema de Archivos con FileVault
Firewall
Sistema de Log
EFI
Acceso a llaves
Utilidad de Red
Info
Netstat
AppleTalk
Ping
Lookup
Traceroute
Whois
Finger
Port Scan
Consejos útiles
Control del acceso físico
Bloqueo de pantalla
Correcta gestión de usuarios
Uso de FileVault
Uso de Firewall
Usa antivirus
Actualiza el sistema
7. Linux
Introducción
De UNIX a Linux
Ventajas de Linux: Unix vs Linux
Comandos Linux básicos
El kernel de Linux
Kernel y módulos del Kernel
Cómo compilar el Kernel
GNU
Tipos de sistemas de ficheros y seguridad
Sistemas de ficheros cifrados
Ataques contra el sistema de ficheros
Defensas del administrador
Protección del arranque GRUB
¿Qué es GRUB?
Principales características de GRUB
Seguridad en Grupos y Usuarios
Tipos y políticas de usuario y grupos
Administración de usuarios en Linux
Administración de grupos en Linux
Ficheros /etc/passwd, /etc/shadow y /etc/group
/etc/passwd
/etc/shadow
/etc/group
Gestión de usuarios: Sudo, su
Sudo
Comando su
Herramientas de ataques a contraseñas
John the Ripper
La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades.
La biblia del Hacker en su versión 2012 recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos.
La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer las técnicas y métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas.