Libros > Libros de informática > Redes > Hacker. Edición 2012
Portada de Hacker. Edición 2012

Hacker. Edición 2012

Autor:Jimeno García, María Teresa;
Categoría:Redes
ISBN: 9788441530157
Anaya Multimedia nos ofrece Hacker. Edición 2012 en español, disponible en nuestra tienda desde el 01 de Octubre del 2011. Amplía tus conocimientos sobre el mundo de los ordenadores con este libro de informática, perfectamente adaptado para todos los lectores por su cuidado contenido. Este libro cuenta con un total de 896 páginas , unas dimensiones de 24x17 cm (1ª ed., 1ª imp.).
Leer argumento »
Ver todas las novedades de libros »

Argumento de Hacker. Edición 2012

Introducción
¿Es posible la privacidad?
Objetivos del libro
Organización del libro

1. La red al descubierto
Introducción a las redes de ordenadores
Redes basadas en la estructura Cliente-Servidor
Tipos de redes según su extensión
Redes LAN
Redes MAN
Redes WAN
Topologías de red y protocolos
Topologías de red
Topología en bus
Topología en estrella
Topología en anillo
Topología en árbol
Topología en Malla
Topologías híbridas
Protocolos de red clásicos
El modelo OSI
Protocolos de bajo nivel
Protocolos de red básicos
El protocolo TCP
Protocolo IP
El protocolo DNS
Otros protocolos
Protocolos sin cables
GPS
GPRS
EDGE
UMTS
HSDPA
Bluetooth
Protocolo ZigBee (IEEE 802.15.4)
Protocolo WiFi (IEEE 802.11)
Protocolo WiMAX (802.16x)

2. Enumeración de sistemas
Introducción
Enumeración online
Métodos de enumeración en sistema Windows
Sesiones nulas
NetBIOS
El Registro de Windows
Enumeración LDAP
Enumeración en sistemas Linux/Unix
Enumeración SNMP
Herramientas de enumeración
Comandos NET
GetUserInfo
NetScanTools
LANguard
NetBrute
Winfingerprint
Herramientas para enumeración SNMP
Snmpget
Snmpnetstat
Snmpset
Snmptest
Snmpwalk
PsTools
PsExec
PsFile
PsGetSid
PsInfo
PsKill
PsList
PsLoggedOn
PsLogList
PsService
PsShutdown
PsSuspend

3. Redes Privadas Virtuales y Firewalls
VPN
Funcionamiento de una VPN
Tecnología de túneles
Túneles de capa 2
Túneles de capa 3
Seguridad IP en comunicaciones VPN mediante IPSec
Funcionamiento de IPSec
Asociaciones de Seguridad IPSEC
Protocolos de IPSec
Establecimiento del enlace virtual
Escenarios de aplicación de las VPN
Cliente remoto
Oficina remota
Aislamiento de servicios
Recomendaciones de implementación de redes privadas virtuales
Puntos débiles, dónde atacar
Password Autentication Protocol (PAP)
Challenge Handshake Authentication Protocol (CHAP/MS-CHAP)
Internet Key Exchange (IKE) o ISAKMP
Más información sobre VPN
Firewall
Tipos de cortafuegos
Filtrado de paquetes
Firewall de aplicación
Asegurando la red mediante un firewall
Políticas de acceso
Políticas de seguridad
Definición de necesidades
Arquitecturas de firewall básicas
Dual-Homed Host
Screened Host
Screened Subnet
Entorno de alta disponibilidad
Consejos de seguridad con firewall

4. Google a fondo
Introducción a la maquinaria de Google
¿Cómo funciona Google?
Googlebot, Google Spider y el Crawler
Indexación
Google Query Processor
La página de Resultados
Google Mayday y Google Caffeine
Google Instant
Google Social
Mucho más que un buscador
Servicios de Google
Preferencias de Google
Búsquedas en Google
Operadores y caracteres especiales
Técnicas avanzadas de búsqueda
Allintext
Intitle y Allintitle
Allinurl
Inurl
Filtetype
Site
Dirección URL de Google
El código de Google
Técnicas de Hacking
Esconderse con Google
Utilizando Google como servidor Proxy
Listado de directorios
Búsqueda de ficheros con Google
Búsqueda de nombres de usuarios
Búsqueda de contraseñas
Búsqueda de otro tipo de ficheros
Versiones de servidores Web
¿Cómo protegerse de un Hacker Google?
Herramientas de protección
Conclusiones

5. Windows 7
Introducción
Interfaz gráfica Aero
Mejoras en la barra de tareas
Mejoras en la gestión de ventanas
Seguridad del sistema
Ciclo de desarrollo seguro
Diseño seguro
Detección de amenazas
Desarrollo seguro
Pruebas de seguridad
AppLocker
Configurando AppLocker
WBF (Windows Biometric Framework)
Compatibilidad con versiones anteriores
Modo de compatibilidad
Modo de compatibilidad en maquina virtual
Reparación del sistema
Seguridad de usuario
Cuentas de usuarios
Grupos de usuarios
Entorno multiusuario
Directiva de seguridad local
UAC
Gestión de la información
NTFS mejorado
Soporte de imágenes VHD
Sistema de logs
Copias de seguridad
Restaurar sistema
Reproducción automática
Windows ReadyBoost
BranchCache
Soporte de red
Soporte IPv6
Recursos compartidos
Escritorio Remoto
Vista topológica de la red
Firewall de Windows
La interfaz básica
Interfaz avanzada
Fichero de eventos del firewall
Seguridad en redes Wi-Fi, Windows Connect Now
Direct Access

6. Seguridad en Mac OS X
Introducción
Gestión de usuarios
Añadir usuarios
Inicio de sesión
Panel de seguridad
Permisos de Ficheros
Sistema de Archivos con FileVault
Firewall
Sistema de Log
EFI
Acceso a llaves
Utilidad de Red
Info
Netstat
AppleTalk
Ping
Lookup
Traceroute
Whois
Finger
Port Scan
Consejos útiles
Control del acceso físico
Bloqueo de pantalla
Correcta gestión de usuarios
Uso de FileVault
Uso de Firewall
Usa antivirus
Actualiza el sistema

7. Linux
Introducción
De UNIX a Linux
Ventajas de Linux: Unix vs Linux
Comandos Linux básicos
El kernel de Linux
Kernel y módulos del Kernel
Cómo compilar el Kernel
GNU
Tipos de sistemas de ficheros y seguridad
Sistemas de ficheros cifrados
Ataques contra el sistema de ficheros
Defensas del administrador
Protección del arranque GRUB
¿Qué es GRUB?
Principales características de GRUB
Seguridad en Grupos y Usuarios
Tipos y políticas de usuario y grupos
Administración de usuarios en Linux
Administración de grupos en Linux
Ficheros /etc/passwd, /etc/shadow y /etc/group
/etc/passwd
/etc/shadow
/etc/group
Gestión de usuarios: Sudo, su
Sudo
Comando su
Herramientas de ataques a contraseñas
John the Ripper
Contraseñas seguras
Hacking del sistema de ficheros
Estructura de Directorios
Permisos de archivos
Rastreadores de red en Linux: Sniffer
Tcpdump
Ethereal
Dsniff
Seguridad X-Windows en Linux
Shell Script
Primeros pasos en shell
Manejo de ficheros
Tuberías Unix
Flujos administrados por condiciones
Bucles
Scritps hacking

8. El mundo ADSL
Introducción
Visión general de la red
Red de acceso
Redes de acceso no guiado
Redes de acceso guiado
Tecnología de acceso XDSL
Red de transporte
Red de transporte ATM
Red de transporte Metroethernet
Core
Backbone
FTTX, la nueva red de acceso
Topologías de red FTTX
Funcionamiento lógico de las redes PON
Gestión del ancho de banda
Calidad del servicio
Priorización por modelo de servicio
Priorización por gestión de colas
Configuración el enrutador ADSL
Consideraciones previas
Configuración de la red de área local (LAN)
Configurando el acceso a Internet
Recomendaciones de seguridad

9. Virtualización
Introducción
Un poco de historia
Tipos de virtualización
Virtualización de plataforma
Virtualización de recursos
¿Para qué se utiliza la virtualización?
La Máquina Virtual
¿Qué es un Hipervisor?
Tipos de máquinas virtuales
VMWare
Creación de una máquina virtual con VMWare
Windows Virtual PC
Virtualización Open Source: Xen

10. Codificación de software
Exploit
Buffer Overflow
Condición de carrera
Error de formato de cadena
Cross Site Scripting (XSS)
Tipo 0
Tipo 1
Tipo 2
Inyección SQL
Inyección de caracteres (CRLF)
Denegación de servicio (DoS)
Ventanas engañosas
Framework Metasploit
Codificación máquina
Arquitectura de un ordenador
El lenguaje ensamblador
Lista básica de instrucciones en ensamblador
La memoria en ensamblador
Área de textos y datos
Conocimiento básico de la pila: Stack
¿Qué son los registros?
El registro EIP
Los registros ESP y EBP
Herramientas necesarias
Técnicas de cracking de software
Búsqueda del hardcode
Cambio del salto condicional
Conclusiones cracking

11. Comercio electrónico
Introducción
Elección de la plataforma e instalación
Oscommerce
Magneto
Prestashop
Gestores de contenido
Drupal y Ubercart
Wordpress y WP ecommerce
Joomla y virtueMart
Opciones mixtas
Creación online de tiendas
Saber más de una página Web
La elección del servidor
Servidores dedicados
Servidores virtuales
Servidores con preinstalación
Diseño de la tienda virtual
Creación desde cero de las plantillas y/o modificación del código
Utilización de plantillas creadas por terceros, de pago o gratuitas
Creación de plantillas con programas de generación de plantillas
Administración y trabajo diario
Alta de artículos
Precios
Formas de pago
Tarjeta de crédito
PayPal
Google Checkout
Contra reembolso
Recogida en tienda
Transferencia bancaria
Otras formas de pago offline
Formas de envío y su gestión
Pedidos urgentes (empresas de mensajería)
Envíos certificados y contra reembolso (Correos)
Listados y herramientas de trabajo diario
Promoción, marketing y posicionamiento
Cuestiones legales y recomendaciones

12. Hacking redes Wi-Fi
Introducción
Consideraciones previas
Definiciones del estándar 802.11
Transmisión por radiofrecuencia (RF)
Utilización de la banda en las redes Wi-Fi 802.11b/g
Utilización de la banda en las redes Wi-Fi 802.11a
Utilización de la banda en redes 802.11n
Comparativa entre las redes 802.11a/b/g/n
Visión general de una red Wi-Fi
Modo Ad-hoc
Modo infraestructura
Sistema de autenticación abierta
Sistema de Autenticación por Clave Compartida
Seguridad en redes Wi-Fi
Seguridad a nivel de enlace
Ocultación del nombre de la red (ESSID)
Filtro de acceso por dirección MAC
Autenticación externa 802.1x
Seguridad a nivel de protocolo
Protocolo WEP
Protocolo WPA
Protocolo WPA2
Ataques comunes a redes Wi-Fi
Descubriendo redes al alcance
Descubrimiento de los ESSID ocultos
Evitar el filtrado por dirección MAC
Vulnerabilidad del sistema de autenticación con clave compartida (PSK)
Romper encriptación WEP
Rompiendo WPA-PSK y WPA/2-PSK
Conclusiones

13. Ataque Web
Tecnologías en la Web
HTML
XML
Perl
PHP
Active Server Pages
CGI
Java
Client-Based
Server-Based
Lenguajes de Script de tipo client-based
Los protocolos Web del hacker
HTTP
HTTP/1.0
HTTP/1.1
HTTPS
Dirección URL como herramienta hacking
Estructura URL
Forms HTML
Metodología de ataque a servidores Web
Obteniendo información del sitio Web
Accediendo al sitio Web
Las armas disponibles
Más información sobre los sitios Web
Nikto
Planificando el ataque
Cross Site Scripting
Phising
Protegerse ante un ataque Web
Proxy Paros

14. Análisis forense
Introducción
La evidencia digital
Ciclo de vida para la administración de la evidencia digital
Diseño de la evidencia
Producción de la evidencia
Recolección de la evidencia
Análisis de la Evidencia
Reporte y presentación
Determinar la relevancia de la evidencia
Admisibilidad de la evidencia digital
Metodología del análisis forense
Estudio
Adquisición
Análisis
Presentación
Algunos principios de la informática forense
Principio de transferencia de Locard
Borrado parcial de información en los dispositivos de almacenamiento electrónico
Memoria virtual y archivos temporales
Herramientas forenses
Clasificación de herramientas
Herramientas de libre distribución
Herramientas comerciales
Clasificación de herramientas según su funcionalidad

15. Hacking en redes sociales
Introducción
Historia de las redes sociales
Web 1.0, la Web de los datos
Web 2.0, la Web de las personas
Web 1.0 vs Web 2.0
Nueva visión. Consecuencias de las redes sociales
Web 3.0, Web semántica
Portales claves de redes sociales en la actualidad
Facebook
MySpace
Youtube
Tuenti
Flickr
Ebay
Amazon
Delicious
Twitter
Wikipedia
LinkedIn
Blogger
WordPress
Windows Live
Spotify
Google
Entornos donde se usan las redes sociales
Social
Profesional
Cultural
Seguridad en las redes sociales
Tecnologías y Lenguajes
AJAX y RIA
HTML y HTML5
CSS
XML
XHTML
Javascript y DOM
Sindicación y agregación de contenidos: RSS, RDF Y ATOM
Servicios Web
Protocolos en las redes sociales
HTTP y HTTPS
DNS
SSL y TLS
TCP
Ataques a Redes Sociales
Ingeniería social en las redes sociales
¿Qué quieren conseguir los "tipos malos"?
¿Cómo se roban datos personales en las redes sociales?
Ataques a Web 2.0
Cross-Site Scripting en AJAX
Cross-Site Request Forgery
Envenenamiento de XML
Ejecución de código AJAX malicioso
Inyección RSS/ATOM
Escaneo y enumeración WSDL
Validación en rutinas AJAX por parte del cliente
Problemas de enrutamiento de servicios Web
Manipulación de parámetros en SOAP
Inyección de XPATH en mensajes SOAP
RIA thick client binary manipulation
División de peticiones de HTTP
Protección frente a ataques en las redes sociales
Protección por parte del usuario
Protección por parte del desarrollador
Validación de entrada
Gestión de sesiones
Privacidad en redes sociales

16. Criptografía
Introducción
Teoría y algunos algoritmos
RSA
Generación de claves
Cifrado y descifrado
Elgamal
Generación de claves
Cifrado y descifrado
Servicios de seguridad
Confidencialidad
Integridad
SHA-1
MD5
No repudio
La firma y el certificado digital
Firma digital
Certificados digitales
PKI y las autoridades de certificación
Web of trust
Ámbitos de aplicación
Web y el comercio electrónico
Email
Administración pública, DNIe
Firma de documentos
Firma de código
Estándares y protocolos
X.509
SSL/TLS
Open SSL
Ejemplo práctico de certificados digitales
El entorno
Instalación y preparación de los componentes
Generación del certificado y puesta en marcha
Generación de la clave privada
Generación del CSR
Eliminar la contraseña de la clave privada
Firma del certificado
Configuración del servidor
Puesta en marcha del servicio
Comprobación del uso del cifrado
Esteganografía
¿Qué es la esteganografía?
Historia
Esteganografía moderna
Técnicas digitales
Técnicas según el tipo de medio
Usos de la esteganografía
Esteganálisis
Técnicas básicas
Complicaciones del esteganálisis
Software esteganográfico
Herramientas de esteganografía
Herramientas de esteganálisis

17. Virus y software maligno
¿Qué es el software maligno?
Panorama actual y futuro
Clasificación de malware
Stuxnet: "El malware más inteligentes jamás visto"
¿Quién creó Stuxnet?
Algo sobre su historia
Propagación de Stuxnet
Roguesoftware
Rogueware
Ransomware
Modo de trabajo del ransomware
Roguetools
Otro tipo de roguesoftware
Vías de infección del malware
Vía Internet
Medios extraíbles
Los Antivirus
Detectando el problema y eliminándolo: Security Tool
Consejos para protegernos
Pasos para conseguir un entorno de confianza
¿Hemos sido infectados?
¿Qué hace y cómo llega el rogueware a mi PC?
Cómo eliminar el rogueware
Primeros pasos
Proceso de desinfección
Un último chequeo

18. Dispositivos móviles 2.0
Desarrollo de los dispositivos móviles 2.0
Clasificación
Hardware en dispositivos móviles 2.0
Ordenadores portátiles
Tablet PC
Smartphones
IPhone
BlackBerry
Nexus One y HTC
Palm Pixi
Software en dispositivos móviles 2.0
Sistemas Operativos
Symbian OS
BlackBerry OS
iOS
Windows Phone
Android
Palm webOS
Navegadores
Navegador social: Flock
Amenazas y debilidades en dispositivos móviles 2.0
Amenazas y debilidades relativas a la tecnología
Amenazas y debilidades relativas a las aplicaciones
Amenazas y debilidades relativas al factor humano
Vulnerabilidades en dispositivos móviles 2.0
Seguridad en dispositivos móviles 2.0
Antivirus para smartphones
Casos de uso
Securizando un dispositivo BlackBerry
Asegurando tu IPhon alfabético

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso