logo paquebote
3 libros encontrados buscando autor: Míguez Pérez, Carlos

www.paquebote.com > Míguez Pérez, Carlos

Orden: · Ver: · Tipo:
ISBN:

978-84-415-3015-7

Hacker. Edición 2012

Editorial: Anaya Multimedia   Fecha de publicación:    Páginas: 896
Formato: Rústica, 17,00 x 24,00 cm.
Precio: 65,00
Lo lamentamos, pero este libro no está ya disponible.

La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades.
La bibclia del hacker en su versión 2012 recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos.La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer las técnicas y métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas.
ÍNDICE: Agradecimientos. Sobre los autores. Sobre los colaboradores directos. Introducción. ¿Es posible la privacidad?. Objetivos del libro. Organización del libro. 1. La red al descubierto. Introducción a las redes de ordenadores. Redes basadas en la estructura Cliente-Servidor. Tipos de redes según su extensión. Redes LAN. Redes MAN. Redes WAN. Topologías de red y protocolos. Topologías de red. Topología en bus. Topología en estrella. Topología en anillo. Topología en árbol. Topología en Malla. Topologías híbridas. Protocolos de red clásicos. El modelo OSI. Protocolos de bajo nivel. Protocolos de red básicos. El protocolo TCP. Protocolo IP. El protocolo DNS. Otros protocolos. Protocolos sin cables. GPS. GPRS. EDGE. UMTS. HSDPA. Bluetooth. Protocolo ZigBee (IEEE 802.15.4). Protocolo WiFi (IEEE 802.11). Protocolo WiMAX (802.16x). 2. Enumeración de sistemas. Introducción. Enumeración online. Métodos de enumeración en sistema Windows. Sesiones nulas. NetBIOS. El Registro de Windows. Enumeración LDAP. Enumeración en sistemas Linux/Unix. Enumeración SNMP. Herramientas de enumeración. Comandos NET. GetUserInfo. NetScanTools. LANguard. NetBrute. Winfingerprint. Herramientas para enumeración SNMP. Snmpget. Snmpnetstat. Snmpset. Snmptest. Snmpwalk. PsTools. PsExec. PsFile. PsGetSid. PsInfo. PsKill. PsList. PsLoggedOn. PsLogList. PsService. PsShutdown. PsSuspend. 3. Redes Privadas Virtuales y Firewalls. VPN. Funcionamiento de una VPN. Tecnología de túneles. Túneles de capa 2. Túneles de capa 3. Seguridad IP en comunicaciones VPN mediante IPSec. Funcionamiento de IPSec. Asociaciones de Seguridad IPSEC. Protocolos de IPSec. Establecimiento del enlace virtual. Escenarios de aplicación de las VPN. Cliente remoto. Oficina remota. Aislamiento de servicios. Recomendaciones de implementación de redes privadas virtuales. Puntos débiles, dónde atacar. Password Autentication Protocol (PAP). Challenge Handshake Authentication Protocol (CHAP/MS-CHAP). Internet Key Exchange (IKE) o ISAKMP. Más información sobre VPN. Firewall. Tipos de cortafuegos. Filtrado de paquetes. Firewall de aplicación. Asegurando la red mediante un firewall. Políticas de acceso. Políticas de seguridad. Definición de necesidades. Arquitecturas de firewall básicas. Dual-Homed Host. Screened Host. Screened Subnet. Entorno de alta disponibilidad. Consejos de seguridad con firewall. 4. Google a fondo. Introducción a la maquinaria de Google. ¿Cómo funciona Google?. Googlebot, Google Spider y el Crawler. Indexación. Google Query Processor. La página de Resultados. Google Mayday y Google Caffeine. Google Instant. Google Social. Mucho más que un buscador. Servicios de Google. Preferencias de Google. Búsquedas en Google. Operadores y caracteres especiales. Técnicas avanzadas de búsqueda. Allintext. Intitle y Allintitle. Allinurl. Inurl. Filtetype. Site. Dirección URL de Google. El código de Google. Técnicas de Hacking. Esconderse con Google. Utilizando Google como servidor Proxy. Listado de directorios. Búsqueda de ficheros con Google. Búsqueda de nombres de usuarios. Búsqueda de contraseñas. Búsqueda de otro tipo de ficheros. Versiones de servidores Web. ¿Cómo protegerse de un Hacker Google?. Herramientas de protección. Conclusiones. 5. Windows 7. Introducción. Interfaz gráfica Aero. Mejoras en la barra de tareas. Mejoras en la gestión de ventanas. Seguridad del sistema. Ciclo de desarrollo seguro. Diseño seguro. Detección de amenazas. Desarrollo seguro. Pruebas de seguridad. AppLocker. Configurando AppLocker. WBF (Windows Biometric Framework). Compatibilidad con versiones anteriores. Modo de compatibilidad. Modo de compatibilidad en maquina virtual. Reparación del sistema. Seguridad de usuario. Cuentas de usuarios. Grupos de usuarios. Entorno multiusuario. Directiva de seguridad local. UAC. Gestión de la información. NTFS mejorado. Soporte de imágenes VHD. Sistema de logs. Copias de seguridad. Restaurar sistema. Reproducción automática. Windows ReadyBoost. BranchCache. Soporte de red. Soporte IPv6. Recursos compartidos. Escritorio Remoto. Vista topológica de la red. Firewall de Windows. La interfaz básica. Interfaz avanzada. Fichero de eventos del firewall. Seguridad en redes Wi-Fi, Windows Connect Now. Direct Access. 6. Seguridad en Mac OS X. Introducción. Gestión de usuarios. Añadir usuarios. Inicio de sesión. Panel de seguridad. Permisos de Ficheros. Sistema de Archivos con FileVault. Firewall. Sistema de Log. EFI. Acceso a llaves. Utilidad de Red. Info. Netstat. AppleTalk. Ping. Lookup. Traceroute. Whois. Finger. Port Scan. Consejos útiles. Control del acceso físico. Bloqueo de pantalla. Correcta gestión de usuarios. Uso de FileVault. Uso de Firewall. Usa antivirus. Actualiza el sistema. 7. Linux. Introducción. De UNIX a Linux. Ventajas de Linux: Unix vs Linux. Comandos Linux básicos. El kernel de Linux. Kernel y módulos del Kernel. Cómo compilar el Kernel. GNU. Tipos de sistemas de ficheros y seguridad. Sistemas de ficheros cifrados. Ataques contra el sistema de ficheros. Defensas del administrador. Protección del arranque GRUB. ¿Qué es GRUB?. Principales características de GRUB. Seguridad en Grupos y Usuarios. Tipos y políticas de usuario y grupos. Administración de usuarios en Linux. Administración de grupos en Linux. Ficheros /etc/passwd, /etc/shadow y /etc/group. /etc/passwd. /etc/shadow. /etc/group. Gestión de usuarios: Sudo, su. Sudo. Comando su. Herramientas de ataques a contraseñas. John the Ripper. Contraseñas seguras. Hacking del sistema de ficheros. Estructura de Directorios. Permisos de archivos. Rastreadores de red en Linux: Sniffer. Tcpdump. Ethereal. Dsniff. Seguridad X-Windows en Linux. Shell Script. Primeros pasos en shell. Manejo de ficheros. Tuberías Unix. Flujos administrados por condiciones. Bucles. Scritps hacking. 8. El mundo ADSL. Introducción. Visión general de la red. Red de acceso. Redes de acceso no guiado. Redes de acceso guiado. Tecnología de acceso XDSL. Red de transporte. Red de transporte ATM. Red de transporte Metroethernet. Core. Backbone. FTTX, la nueva red de acceso. Topologías de red FTTX. Funcionamiento lógico de las redes PON. Gestión del ancho de banda. Calidad del servicio. Priorización por modelo de servicio. Priorización por gestión de colas. Configuración el enrutador ADSL. Consideraciones previas. Configuración de la red de área local (LAN). Configurando el acceso a Internet. Recomendaciones de seguridad. 9. Virtualización. Introducción. Un poco de historia. Tipos de virtualización. Virtualización de plataforma. Virtualización de recursos. ¿Para qué se utiliza la virtualización?. La Máquina Virtual. ¿Qué es un Hipervisor?. Tipos de máquinas virtuales. VMWare. Creación de una máquina virtual con VMWare. Windows Virtual PC. Virtualización Open Source: Xen. 10. Codificación de software. Exploit. Buffer Overflow. Condición de carrera. Error de formato de cadena. Cross Site Scripting (XSS). Tipo 0. Tipo 1. Tipo 2. Inyección SQL. Inyección de caracteres (CRLF). Denegación de servicio (DoS). Ventanas engañosas. Framework Metasploit. Codificación máquina. Arquitectura de un ordenador. El lenguaje ensamblador. Lista básica de instrucciones en ensamblador. La memoria en ensamblador. Área de textos y datos. Conocimiento básico de la pila: Stack. ¿Qué son los registros?. El registro EIP. Los registros ESP y EBP. Herramientas necesarias. Técnicas de cracking de software. Búsqueda del hardcode. Cambio del salto condicional. Conclusiones cracking. 11. Comercio electrónico. Introducción. Elección de la plataforma e instalación. Oscommerce. Magneto. Prestashop. Gestores de contenido. Drupal y Ubercart. Wordpress y WP ecommerce. Joomla y virtueMart. Opciones mixtas. Creación online de tiendas. Saber más de una página Web. La elección del servidor. Servidores dedicados. Servidores virtuales. Servidores con preinstalación. Diseño de la tienda virtual. Creación desde cero de las plantillas y/o modificación del código. Utilización de plantillas creadas por terceros, de pago o gratuitas. Creación de plantillas con programas de generación de plantillas. Administración y trabajo diario. Alta de artículos. Precios. Formas de pago. Tarjeta de crédito. PayPal. Google Checkout. Contra reembolso. Recogida en tienda. Transferencia bancaria. Otras formas de pago offline. Formas de envío y su gestión. Pedidos urgentes (empresas de mensajería). Envíos certificados y contra reembolso (Correos). Listados y herramientas de trabajo diario. Promoción, marketing y posicionamiento. Cuestiones legales y recomendaciones. 12. Hacking redes Wi-Fi. Introducción. Consideraciones previas. Definiciones del estándar 802.11. Transmisión por radiofrecuencia (RF). Utilización de la banda en las redes Wi-Fi 802.11b/g. Utilización de la banda en las redes Wi-Fi 802.11a. Utilización de la banda en redes 802.11n. Comparativa entre las redes 802.11a/b/g/n. Visión general de una red Wi-Fi. Modo Ad-hoc. Modo infraestructura. Sistema de autenticación abierta. Sistema de Autenticación por Clave Compartida. Seguridad en redes Wi-Fi. Seguridad a nivel de enlace. Ocultación del nombre de la red (ESSID). Filtro de acceso por dirección MAC. Autenticación externa 802.1x. Seguridad a nivel de protocolo. Protocolo WEP. Protocolo WPA. Protocolo WPA2. Ataques comunes a redes Wi-Fi. Descubriendo redes al alcance. Descubrimiento de los ESSID ocultos. Evitar el filtrado por dirección MAC. Vulnerabilidad del sistema de autenticación con clave compartida (PSK). Romper encriptación WEP. Rompiendo WPA-PSK y WPA/2-PSK. Conclusiones. 13. Ataque Web. Tecnologías en la Web. HTML. XML. Perl. PHP. Active Server Pages. CGI. Java. Client-Based. Server-Based. Lenguajes de Script de tipo client-based. Los protocolos Web del hacker. HTTP. HTTP/1.0. HTTP/1.1. HTTPS. Dirección URL como herramienta hacking. Estructura URL. Forms HTML. Metodología de ataque a servidores Web. Obteniendo información del sitio Web. Accediendo al sitio Web. Las armas disponibles. Más información sobre los sitios Web. Nikto. Planificando el ataque. Cross Site Scripting. Phising. Protegerse ante un ataque Web. Proxy Paros. 14. Análisis forense. Introducción. La evidencia digital. Ciclo de vida para la administración de la evidencia digital. Diseño de la evidencia. Producción de la evidencia. Recolección de la evidencia. Análisis de la Evidencia. Reporte y presentación. Determinar la relevancia de la evidencia. Admisibilidad de la evidencia digital. Metodología del análisis forense. Estudio. Adquisición. Análisis. Presentación. Algunos principios de la informática forense. Principio de transferencia de Locard. Borrado parcial de información en los dispositivos de almacenamiento electrónico. Memoria virtual y archivos temporales. Herramientas forenses. Clasificación de herramientas. Herramientas de libre distribución. Herramientas comerciales. Clasificación de herramientas según su funcionalidad. 15. Hacking en redes sociales. Introducción. Historia de las redes sociales. Web 1.0, la Web de los datos. Web 2.0, la Web de las personas. Web 1.0 vs Web 2.0. Nueva visión. Consecuencias de las redes sociales. Web 3.0, Web semántica. Portales claves de redes sociales en la actualidad. Facebook. MySpace. Youtube. Tuenti. Flickr. Ebay. Amazon. Delicious. Twitter. Wikipedia. LinkedIn. Blogger. WordPress. Windows Live. Spotify. Google. Entornos donde se usan las redes sociales. Social. Profesional. Cultural. Seguridad en las redes sociales. Tecnologías y Lenguajes. AJAX y RIA. HTML y HTML5. CSS. XML. XHTML. Javascript y DOM. Sindicación y agregación de contenidos: RSS, RDF Y ATOM. Servicios Web. Protocolos en las redes sociales. HTTP y HTTPS. DNS. SSL y TLS. TCP. Ataques a Redes Sociales. Ingeniería social en las redes sociales. ¿Qué quieren conseguir los "tipos malos"?. ¿Cómo se roban datos personales en las redes sociales?. Ataques a Web 2.0. Cross-Site Scripting en AJAX. Cross-Site Request Forgery. Envenenamiento de XML. Ejecución de código AJAX malicioso. Inyección RSS/ATOM. Escaneo y enumeración WSDL. Validación en rutinas AJAX por parte del cliente. Problemas de enrutamiento de servicios Web. Manipulación de parámetros en SOAP. Inyección de XPATH en mensajes SOAP. RIA thick client binary manipulation. División de peticiones de HTTP. Protección frente a ataques en las redes sociales. Protección por parte del usuario. Protección por parte del desarrollador. Validación de entrada. Gestión de sesiones. Privacidad en redes sociales. 16. Criptografía. Introducción. Teoría y algunos algoritmos. RSA. Generación de claves. Cifrado y descifrado. Elgamal. Generación de claves. Cifrado y descifrado. Servicios de seguridad. Confidencialidad. Integridad. SHA-1. MD5. No repudio. La firma y el certificado digital. Firma digital. Certificados digitales. PKI y las autoridades de certificación. Web of trust. Ámbitos de aplicación. Web y el comercio electrónico. Email. Administración pública, DNIe. Firma de documentos. Firma de código. Estándares y protocolos. X.509. SSL/TLS. Open SSL. Ejemplo práctico de certificados digitales. El entorno. Instalación y preparación de los componentes. Generación del certificado y puesta en marcha. Generación de la clave privada. Generación del CSR. Eliminar la contraseña de la clave privada. Firma del certificado. Configuración del servidor. Puesta en marcha del servicio. Comprobación del uso del cifrado. Esteganografía. ¿Qué es la esteganografía?. Historia. Esteganografía moderna. Técnicas digitales. Técnicas según el tipo de medio. Usos de la esteganografía. Esteganálisis. Técnicas básicas. Complicaciones del esteganálisis. Software esteganográfico. Herramientas de esteganografía. Herramientas de esteganálisis. 17. Virus y software maligno. ¿Qué es el software maligno?. Panorama actual y futuro. Clasificación de malware. Stuxnet: "El malware más inteligentes jamás visto". ¿Quién creó Stuxnet?. Algo sobre su historia. Propagación de Stuxnet. Roguesoftware. Rogueware. Ransomware. Modo de trabajo del ransomware. Roguetools. Otro tipo de roguesoftware. Vías de infección del malware. Vía Internet. Medios extraíbles. Los Antivirus. Detectando el problema y eliminándolo: Security Tool. Consejos para protegernos. Pasos para conseguir un entorno de confianza. ¿Hemos sido infectados?. ¿Qué hace y cómo llega el rogueware a mi PC?. Cómo eliminar el rogueware. Primeros pasos. Proceso de desinfección. Un último chequeo. 18. Dispositivos móviles 2.0. Desarrollo de los dispositivos móviles 2.0. Clasificación. Hardware en dispositivos móviles 2.0. Ordenadores portátiles. Tablet PC. Smartphones. IPhone. BlackBerry. Nexus One y HTC. Palm Pixi. Software en dispositivos móviles 2.0. Sistemas Operativos. Symbian OS. BlackBerry OS. iOS. Windows Phone. Android. Palm webOS. Navegadores. Navegador social: Flock. Amenazas y debilidades en dispositivos móviles 2.0. Amenazas y debilidades relativas a la tecnología. Amenazas y debilidades relativas a las aplicaciones. Amenazas y debilidades relativas al factor humano. Vulnerabilidades en dispositivos móviles 2.0. Seguridad en dispositivos móviles 2.0. Antivirus para smartphones. Casos de uso. Securizando un dispositivo BlackBerry. Asegurando tu IPhone. Índice alfabético.


ISBN:

9788441528109

Destripa la Red. Edición 2011

Editorial: Anaya Multimedia   Fecha de publicación:    Páginas: 664
Formato: Rústica, 17,50 x 22,50 cm.
Precio: 51,00
Lo lamentamos, pero este libro no está ya disponible.

La red de redes ha cambiado nuestra manera de relacionarnos, cada día son más las personas que utilizan Internet a diario, en todos los ámbitos de su vida, compartiendo información o realizando todo tipo de transacciones electrónicas. Con esta dependencia podemos imaginarnos la cantidad de información que se maneja en la red, y que si no se protege adecuadamente podría causarnos graves problemas de privacidad y seguridad.
Con el apogeo de los sistemas e Internet también han crecido grupos organizados que hacen de la ciberdelincuencia su modo de vida. Cada día hay más amenazas y peligros que nos acechan cuando navegamos por Internet y se aprovechan del desconocimiento de sus usuarios.
Destripa la Red. Edición 2011 presenta las técnicas y herramientas más utilizadas en el mundo del hacking en la red, lo que nos ayudará a conocer cómo se atacan sistemas a través de Internet, y de la misma manera presenta las medidas preventivas frente a vulnerabilidades y las defensas que deben adoptarse frente a un ataque hacker, lo que lo convierte en un libro indispensable en cualquier biblioteca informática para conocer las últimas técnicas de hacking.


ISBN:

9788441527157

Hacker. Edición 2010

Editorial: Anaya Multimedia   Fecha de publicación:    Páginas: 368
Formato: Rústica
Precio: 14,90
Lo lamentamos, pero este libro no está ya disponible.

Con el uso generalizado de Internet surge también una mayor preocupación en relación a la seguridad en la red. Existen numerosas técnicas y herramientas relacionadas con el hacking en el ciberespacio que ponen en peligro la privacidad de nuestras comunicaciones. En este libro encontrará los principales recursos y servicios que se encuentran en Internet y que serán de gran ayuda para desarrollar y mejorar las mejores técnicas de seguridad de sistemas.(*CR*)Este libro le muestra de manera clara y concisa los conocimientos necesarios para tener una base sólida sobre el mundo del hacking en Internet. Además, gracias al contenido práctico, este manual es de utilidad tanto para aquellos que se acercan por primera vez al mundo hacker como a profesionales en seguridad de sistemas.(*CR*)



[1-3]  

Si no ha encontrado el libro que busca, pinche en nuestro servicio de Pedido Directo y pídanoslo.

Volver a Página Principal

Otras novedades


© Paquebote 1998-2024 Todas las secciones | Ayuda | Aviso Legal