El sitio web www.vuestroslibros.com utiliza cookies propias y de terceros para recopilar información que ayuda a optimizar su visita a sus páginas web.
No se utilizarán las cookies para recoger información de carácter personal. Usted puede permitir su uso o rechazarlo; también puede cambiar su configuración siempre que lo desee.
Encontrará mas información en nuestra política de Cookies.

ACEPTAR Leer más

 
Seguridad informática. Hacking Ético | 9782409012976 | Portada

SEGURIDAD INFORMáTICA. HACKING ÉTICO

Conocer el ataque para una mejor defensa

Marion AGÉ - Franck EBEL - Raphaël RAULT - Frédéric VICOGNE - Robert CROCFER - David PUCHE - David DUMAS - Laurent SCHALKWIJK - Damien BANCAL - ACISSI - Jérôme HENNECART - Sébastien LASSON - Guillaume FORTUNATO

Producto agotado

Datos técnicos

  • Edición
  • ISBN 9782409012976
  • Año Edición 2018
  • Páginas 810
  • Encuadernación Rústica
  • Idioma Español
 

Sinopsis

Este libro sobre seguridad informática (y hacking ético) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática, aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.

Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye dos nuevos capítulos sobre la seguridad de las comunicaciones inalámbricas y el Black Market.

Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. La captura de huellas digitales, imprescindible antes de lanzar un ataque, se desarrolla ampliamente. Llegamos al corazón del asunto con los fallos físicos, que permiten el acceso directo a los ordenadores buscados, así como los fallos de red y Wi-Fi, ilustrados siempre con propuestas de contra-medidas. Se trata igualmente la seguridad en la web, y se identifican los fallos más corrientes con la ayuda de herramientas que el lector puede implementar fácilmente en sus propios sistemas. El objetivo es siempre identificar los fallos posibles para poner después en marcha una estrategia de protección adaptada. Siguen, los fallos de sistemas en Windows o Linux con la llegada de nuevas versiones de estos sistemas y los fallos de aplicación, que introducen algunos elementos para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque. Siguen los capítulos sobre el Análisis Forense, los Routers, y los fallos Hardware y el Blackmarket.

Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground.

Elementos suplementarios se encuentran disponibles para su descarga.

Índice

Introducción y definiciones
1. La seguridad informática, ¿ para qué ? , ¿ para quién ?
1.1 Hacking, piratería, seguridad informática... ¿ Qué hay detrás de estas palabras ?
1.2 La importancia de la seguridad
1.2.1 Para particulares
1.2.2 Para empresas y centros académicos
1.2.3 Para un país o una nación
2. El hacking que pretende ser ético
2.1 Trabajo en cooperación
2.2 Un espíritu habilidoso y apasionado por encima de todo
2.3 El hacker se está convirtiendo en un experto muy buscado
2.4 En la piel del atacante
2.5 Asesoramiento y apoyo para la seguridad
3. Conocer al enemigo para defenderse
3.1 A cada atacante su sombrero
3.1.1 Los hackers black hat
3.1.2 Los hackers grey hat
3.1.3 Los hackers white hat
3.1.4 Los "script kiddies"
3.1.5 Los hackers universitarios
3.2 Y a cada auditoría su caja de secretos
3.2.1 Los test black box
3.2.2 Los test grey box
3.2.3 Los test white box
Metodología de un ataque
1. Preámbulo
2. Ante todo discreción
3. Seleccionar a la víctima
3.1 Utilizar buenas herramientas
3.2 Identificar los dominios
3.3 Google, ese amigo tan curioso
3.4 Descubrir la red
4. El ataque
4.1 Aprovecharse del fallo humano
4.2 Abrir las puertas de la red
4.3 El ataque por la Web
4.4 La fuerza al servicio del ataque
5. Introducirse en el sistema y garantizar el acceso
5.1 Permanecer discreto
5.2 Garantizar el acceso
5.3 Ampliar su alcance
6. Revisión de la intrusión y la protección
6.1 Una política de seguridad exigente
6.1.1 Contraseñas
6.1.2 Formación del personal
6.1.3 A cada empleado su perfil
6.2 Encriptar la información esencial
6.3 Securizar los servidores
6.3.1 Realizar actualizaciones de seguridad
6.3.2 Enjaular servicios (chroot, jail)
6.3.3 Seguridad del núcleo
6.3.4 Evitar escaneos y ataques
6.3.5 Solo guardar lo esencial
6.3.6 Vigilancia de actividades
6.4 Los tests de intrusión
Elementos de ingeniería social
1. Aspectos generales
1.1 Introducción
1.2 Sistemas de información
1.2.1 Detalles de los sistemas de información
1.2.2 Fallos de un sistema de información
1.3 Presentación de la ingeniería social
1.3.1 Definiciones
1.3.2 Características y perímetro
1.4 Problemática de la protección
2. Formas de acción de la ingeniería social
2.1 Los principios del ataque por ingeniería social
2.2 Proceso genérico de la ingeniería social
2.2.1 Estudio previo
2.2.2 Preparación
2.2.3 Explotación
2.3 Competencias y herramientas del ingeniero social
2.3.1 Comedias, estratagemas, subterfugios y engaños
2.3.2 Lectura del objetivo
3. Conocimiento de las organizaciones atacadas
3.1 Tipologías generales
3.2 Tipologías de valores y de creencias
3.3 Modelos de madurez y certificaciones de calidad
3.4 Explotación
3.5 Ejercicios
4. Fallos humanos - bases y modelos teóricos
4.1 Bases biológicas y la funcionalidad del cerebro
4.2 Sesgos cognitivos
4.3 Métodos hipnóticos
4.4 Coherencia y búsqueda del "patrón"
4.5 Conclusión
4.6 Ejercicios
4.6.1 Caso particular del teléfono
4.6.2 Camuflaje final
5. Influencia y manipulación
5.1 Métodos de influencia
5.1.1 Influencia
5.1.2 Tentación, seducción e intimidación
5.1.3 Manipulación
5.2 Los grandes resortes de la manipulación
5.2.1 La coherencia
5.2.2 La reciprocidad
5.2.3 Prueba social
5.2.4 Autoridad
5.2.5 Simpatía
5.2.6 Escasez
6. Las técnicas de manipulación
6.1 Las técnicas mayores de manipulación
6.1.1 Los cebos y señuelos
6.1.2 El pie en la puerta
6.1.3 La puerta en las narices
6.2 Las técnicas menores de manipulación
6.2.1 Calentar la oreja, cortesía, simpatía
6.2.2 Contacto, toque, mirada
6.2.3 Las trampas de la coherencia
6.2.4 Etiquetado
6.2.5 Declaración de libertad
6.2.6 Algunas pequeñas técnicas a conocer
6.3 Ejercicios
6.3.1 Cruzar técnicas mayores y menores
6.3.2 Cruzar técnicas y resortes
6.3.3 Guión de camuflaje final
7. Saber "actualizar" o "parchear" los fallos humanos
7.1 Voluntad política
7.2 Metodología
7.2.1 Profesionalismo, calidad, procedimientos, madurez
7.2.2 Medida: pruebas, auditoría, experiencias de detección
7.2.3 Optimización y cambio de paradigma
7.3 Acciones concretas a emprender
7.3.1 Documentar una política de clasificación de la información
7.3.2 Controlar los "Input/Output" (entrada/salida de información)
7.3.3 Instruir al personal
7.3.4 Promover la recuperación de la información
7.4 Ejercicios
7.4.1 Manipular a los decisores
7.4.2 Bloc-de-notas de respuesta al teléfono
7.4.3 Recuperación de información
8. Bibliografía
Los fallos físicos
1. Generalidades
2. Lockpicking
3. Acceso físico directo al ordenador
3.1 Acceso a un ordenador apagado cuya BIOS está protegida
3.2 Acceso a un ordenador apagado cuya BIOS no está protegida
3.2.1 Utilización de Offline NT Password y Registry Editor v110511
3.2.2 Utilización de Trinity Rescue Kit
3.2.3 Obtener la base de datos SAM con Kali Linux (distribución que sucede a Backtrack5)
3.2.4 Windows Password Recovery Bootdisk
3.2.5 Los distintos tipos de algoritmos de encriptación
3.2.6 Los hash de tipo LM y NTLM
3.2.7 Utilizar John the Ripper para encontrar las contraseñas
3.2.8 Hashcat
3.2.9 Utilizar la potencia de la tarjeta gráfica
3.2.10 Método de tablas arco iris (rainbow tables)
3.2.11 Generar sus propias tablas rainbow
3.2.12 Utilizar OPHCRACK
3.2.13 Utilización del programa Cain & Abel
3.2.14 Utilización del script Findmyhash
3.2.15 Bypass de la autentificación de Windows y Linux
3.2.16 Autenticación Firewire-Inception-Bypass
3.2.17 Utilidades de recuperación de contraseñas
3.2.18 Ejemplos de elevación de privilegios mediante exploits en Linux
3.2.19 Fallos de Windows Vista, Windows 7 y Windows 8.1
3.2.20 Windows-privesc-check-Búsqueda de fallos en Windows
3.3 Acceso a un equipo iniciado en modo sesión de usuario actual
3.3.1 Las memorias USB
3.3.2 U3PWN
3.3.3 La llave Ducky
3.3.4 Keyloggers hardware y software
3.3.5 Contramedidas para los keyloggers
3.3.6 Obtención de imágenes de memoria
3.3.7 Métodos de recuperación de la memoria RAM
3.3.8 Crear una memoria USB de arranque para vaciar la memoria
3.3.9 Extracción de memoria usando la conexión FireWire - Método Carsten Maartmann-Moe (Inception)
3.3.10 Volcado de memoria en Linux
3.3.11 Análisis de las imágenes de memoria
3.4 Conclusión
Toma de huellas o captura de información
1. Los ataques
1.1 Preámbulo
1.2 Introducción a los diferentes tipos de ataques
1.3 El ataque de tipo destructivo
1.4 El ataque sobre los medios de comunicación
1.5 Los ataques con objetivos mercantiles
1.6 Los ataques de tipo APT
1.7 Las diferentes fases de un ataque y un test de intrusión
2. El análisis de riesgos
3. El test de intrusión
3.1 Los actores del hacking
3.2 Tipos y estrategias de auditoría
3.2.1 Los tipos de auditorias
3.2.2 Las estrategias de auditorias
4. Metodología de recolección de información, también llamada "toma de huellas"
5. El servicio Whois
5.1 La gestión de direcciones IP en el mundo
5.2 Búsqueda de información en la Web
5.3 Los básicos
5.4 Los sitios web especializados
5.5 Las redes sociales y profesionales
5.6 Los agregadores de información especializados
5.7 Los add-ons de navegador especializados
5.8 Un navegador dedicado a la búsqueda OSINT: Oryon
5.9 Aplicación específica: Net Tools
6. Motores de búsqueda de dispositivos conectados
6.1 Shodan: la referencia
6.2 ThingFul: un motor de búsqueda para los IoT (Internet of things)
6.3 Censys: todo sobre los aparatos conectados en IPv4 en Internet
6.4 Zoomeye: la alternativa China
7. Búsqueda de información con Google Hack
7.1 El Big Data
7.2 Las técnicas utilizadas
7.3 Google: su historia y las claves de su éxito
7.4 Google ineludible en la Web
7.5 Definición de Google Hacking
7.6 Funcionamiento del motor de búsqueda
7.7 Las referencias Google
7.8 Google Hack: los operadores básicos de Google
7.9 Los operadores avanzados
7.10 Los operadores específicos
7.11 Los Google Dorks
7.12 Una interfaz gráfica para Google Hack y Bing Hack
8. Aplicaciones gráficas dedicadas a la búsqueda de información
8.1 Maltego
8.2 Foca Free
8.3 The Harvester
8.4 Uberharvest
9. Enumeración de DNS, comandos y scripts
9.1 Nslookup
9.2 Host
9.3 Dig
9.4 Dnsenum
9.5 Dnsbf
9.5.1 Fierce
9.6 Bluto
10. Los escáneres de puertos
10.1 Nmap - Network Mapper
10.1.1 Uso de nmap
10.1.2 Servicios y protocolos
10.1.3 Escaneo en Idle Scan
10.1.4 Escaneos avanzados - Utilización de los scripts nmap (.nse)
10.2 El escáner en masa Masscan
10.3 El escáner web Httprint
10.4 Dmitry (Deepmagic Information Gathering Tool)
11. Frameworks y recogida de información
11.1 Metasploit
11.2 Recon-ng
11.3 SpiderFoot
12. Los escáneres de vulnerabilidades
12.1 Nessus - Escáner de red
12.2 OpenVAS - Escáner de red open source
12.3 AutoScan Network - Escáner de vulnerabilidades de red
12.4 Nikto - Escáner de vulnerabilidades web
13. El Protocolo SNMP - Simple Network Management Protocol
13.1 Las peticiones SNMP
13.2 Las respuestas SNMP
13.3 Las alertas (SNMP traps, notificaciones)
13.4 El MIB
13.5 Las herramientas SNMP
13.6 SNMP y la seguridad
13.7 La herramienta snmpwalk
13.8 La herramienta snmpcheck
13.9 Algunas reglas de seguridad
14. El reporting
15. Para concluir
Seguridad de comunicaciones inalámbricas
1. Presentación
2. Los objetos conectados
3. Las transmisiones de radio
4. La radio software
5. El hardware disponible
5.1 La llave RTL-SDR
5.2 El HackRF One
5.3 El bladeRF
5.4 El PandwaRF
5.5 El USRP
6. Los protocolos
6.1 El ZigBee
6.2 El Zwave
6.3 El Bluetooth
7. La suite GNU-RADIO
7.1 Las bases de gnuradio-companion
7.2 Módulo Python
7.3 Módulo escrito en CPP (C plus plus)
8. Ejemplos de aplicaciones
8.1 Comunicación NRF24
8.2 Comunicación ZigBee
9. Conclusión
Los fallos de red
1. Introducción
2. Recordatorio de redes TCP/IP
2.1 El modelo OSI
2.2 Direccionamiento IPv4
2.3 Noción de pasarela, máscara y subred
2.4 TCP y UDP
2.5 Los servicios y los puertos
2.6 Las direcciones IP públicas y privadas
3. Herramientas prácticas
3.1 Información sobre sockets
3.2 Información acerca de una dirección pública o un nombre de dominio
3.3 Escáner de puertos TCP
3.3.1 Escáner de nuestro propio equipo
3.3.2 Escanear una subred
3.3.3 Escanear una red sin comunicar directamente con el objetivo
3.3.4 Escaner en red sin escanear los puertos
3.3.5 Escanear una red via TCP SYN scan (Half Open scan)
3.3.6 Escanear una red vía TCP XMAS y Maimon scan
3.3.7 Escanear una red vía TCP FIN scan
3.3.8 Escanear una red utilizando TCP NULL scan
3.3.9 Escaneo de red empleando TCP IDLE scan
3.3.10 Escanear una red empleando UDP scan
3.3.11 Escanear una red empleando TCP-ACK scan
3.4 Gestión de sockets
3.4.1 ¿ Cómo tomar el control de un host remoto ?
3.4.2 Transferencia de archivos entre dos equipos
3.4.3 Tomar el control de un equipo en una red privada
3.5 SSH
3.6 Túnel SSH
3.6.1 Rodear un firewall para acceder a un host remoto
3.6.2 Autorizar un acceso momentáneo desde el exterior
4. DoS y DDoS
4.1 Establecimiento de una sesión TCP
4.2 Principios del ataque
5. Sniffing
5.1 Capturar datos con Wireshark
5.2 Filtros
6. Man In The Middle (MITM)
6.1 Teoría
6.2 Práctica
6.2.1 Instalación de Ettercap
6.2.2 Configuración de Ettercap
6.2.3 Plug-ins con Ettercap
6.2.4 Creación de un filtro
6.2.5 Cain & Abel
6.3 Contramedidas
7. Robo de sesión TCP (HIJACKING) y Spoofing de IP
7.1 El fallo: ACK/SEQ
7.2 Consecuencias del ataque
7.3 Puesta en práctica
7.4 Automatizar el ataque
7.5 Spoofing de dirección IP
8. Fallos Wi-Fi
8.1 Crackear una red con cifrado WEP
8.1.1 Capturar paquetes
8.1.2 Generar tráfico
8.1.3 Encontrar la clave
8.2 Crackear una red WPA
8.3 Rogue AP
8.3.1 Introducción
8.3.2 Despliegue de un Rogue AP con Karmetasploit
9. IP over DNS
9.1 Principio
9.2 Explotación con la herramienta iodine
9.3 Contramedidas
10. La telefonía IP
10.1 Escucha de la conversación con VoIPong
10.2 Usurpación de la línea
10.3 Otros ataques
11. IPv6
11.1 Los programas
11.2 El hardware
11.3 Factor humano
11.4 THC-IPv6
11.5 Escanear los hosts
11.5.1 En una red local
11.5.2 En Internet
11.6 Flooder
11.7 Man in the Middle Attack
12. Conclusión
Los fallos Web
1. Recordatorio sobre las tecnologías Web
1.1 Preámbulo
1.2 La red Internet
1.3 ¿ Qué es un sitio web ?
1.4 Consulta de una página web, anatomía de los intercambios cliente/servidor
1.5 ¿ Cómo se construyen las páginas web ?
2. Aspectos generales en la seguridad de sitios web
3. Pequeño análisis de un sitio web
3.1 Mapa de las partes visibles de un sitio web
3.1.1 ¿ Es el sitio web estático o dinámico ?
3.1.2 ¿ Cuáles son las variables usadas ?
3.1.3 ¿ Qué formularios y qué campos las utilizan ?
3.1.4 ¿ Recibimos cookies ? ¿Qué datos contienen ?
3.1.5 ¿ Las páginas tienen contenido multimedia ?
3.1.6 ¿El sitio realiza consultas a base de datos ?
3.1.7 ¿ Podemos acceder a algunas carpetas ?
3.1.8 ¿ El sitio web usa JavaScript ?
3.1.9 ¿ Qué servidor se está utilizando y cuál es su versión ?
3.1.10 Herramientas para nuestra ayuda
3.2 Descubrir la cara oculta de un servidor web
3.2.1 Utilización de Burp Suite
3.2.2 Utilización de Wfuzz
3.3 Analizar la información obtenida
4. Pasar al ataque de un sitio web
4.1 Enviar datos no esperados
4.1.1 Principios y herramientas
4.1.2 Utilización de la URL
4.1.3 Utilización de formularios
4.1.4 Utilización de la cabecera
4.1.5 Utilización de cookies
4.2 Robo de sesión
4.3 El almacén de archivos perjudiciales
5. SQL Injection
5.1 Preámbulo
5.2 Introducción a las bases de datos
5.3 Principio de las inyecciones SQL
5.4 Técnica de Blind SQL
5.5 Herramientas eficaces
6. Pasar un CAPTCHA
6.1 Presentación de distintos CAPTCHA
6.2 Saltarse CAPTCHAs básicos
6.3 Saltarse los CAPTCHAs de imágenes
7. Las nuevas amenazas en la web
8. Contramedidas y consejos de seguridad
8.1 Filtrar todos los datos
8.2 Fortalecer la identificación del cliente
8.3 Configurar sabiamente el servidor
9. Utilizar los frameworks para el desarrollo
10. Conclusión
Los fallos de sistema operativo
1. Generalidades
2. Contraseñas
2.1 Introducción
2.2 Averiguar una contraseña en Microsoft Windows
2.3 Complejidad
2.4 Almacenamiento de contraseñas
2.4.1 Detalles acerca del almacenamiento de contraseñas
2.4.2 Visualizar las improntas LM y NTLMv1-2
2.5 Caso práctico: encontrar las contraseñas de Microsoft Windows
2.5.1 Obtención de las contraseñas con Ophcrack liveCD
2.5.2 Recuperación de condensado con Responder
2.5.3 Recuperación de condensado de una máquina local con SMBEXEC
2.5.4 Recuperación de condensado de una máquina local y elevación de privilegios con Mimikatz
2.5.5 Recuperación de las contraseñas de un controlador de dominio Windows 2012 R2
2.6 Caso práctico: encontrar las contraseñas de GNU/Linux
2.7 Caso práctico: encontrar las contraseñas de Mac OS X
2.8 Cambiar su contraseña por línea de comandos
2.8.1 En Windows
2.8.2 En GNU/Linux
2.8.3 En Mac OS X
3. Usuarios, grupos y permisos del sistema
3.1 Gestión de usuarios
3.1.1 Definición
3.1.2 En GNU/Linux
3.1.3 En Windows
3.1.4 En Mac OS X
3.2 Gestión de grupos
3.2.1 En GNU/Linux
3.2.2 En Windows
3.2.3 En Mac OS X
3.3 Asignación de permisos
3.3.1 En GNU/Linux
3.3.2 En Windows
3.3.3 En Mac OS X
4. Elevación de privilegios
4.1 En UNIX
4.1.1 Activación del suid y del sgid
4.1.2 Cómo encontrar los scripts suid root de un sistema GNU/Linux
4.2 En Windows
4.3 El Programador de tareas
5. Los procesos
5.1 Espiar procesos en Windows
5.2 El hooking y la inyección de procesos
5.2.1 Ejemplo de hooking de eventos de teclado en Windows
5.2.2 Ejemplo de hooking de paquetes de red mediante Netfilter en GNU/Linux
5.2.3 Ejemplo de inyección de código en otro proceso en Mac OS X
5.3 Las condiciones de concurrencia (race conditions)
6. El arranque
6.1 Abuso de los modos de arranque degradados
6.2 Los ataques de preboot
7. Hibernación
8. Las RPC
8.1 Principio
8.2 Acceso remoto al registro
9. SeLinux y AppArmor
10. La virtualización
10.1 Aislamiento
10.2 La carga de la raíz o chrooting
10.3 Kernel en el espacio de usuario
10.4 La máquina virtual
10.5 La paravirtualización
10.6 Ejemplo de solución de paravirtualización: Proxmox VE
10.7 Detección y ataque de una máquina virtual
11. Logs, actualizaciones y copias de seguridad
11.1 Logs
11.2 Actualizaciones
11.2.1 Implantación de actualizaciones automáticas en GNU/Linux
11.2.2 Implantación de actualizaciones automáticas en Microsoft Windows
11.2.3 Implantación de actualizaciones automáticas en Mac OS X
11.3 Copias de seguridad
12. Big Data y confidentialidad
13. Balance
Los fallos de aplicación
1. Generalidades
2. Nociones de ensamblador
2.1 Introducción
2.2 Primeros pasos
2.2.1 Aprendamos a contar
2.2.2 Binario
2.2.3 Hexadecimal
2.3 ¿ Cómo probar nuestros programas ?
2.3.1 Plantilla de un programa en ensamblador
2.3.2 Nuestro primer programa
2.4 Instrucciones
2.4.1 Comparación
2.4.2 Instrucción IF
2.4.3 Bucle FOR
2.4.4 Bucle WHILE
2.4.5 Bucle DO WHILE
2.4.6 Directiva

 

2024 © Vuestros Libros Siglo XXI | Desarrollo Web Factor Ideas

Producto añadido al carrito.

Si desea ver la cesta de la compra haga click aquí.