did-you-know? rent-now

Amazon no longer offers textbook rentals. We do!

did-you-know? rent-now

Amazon no longer offers textbook rentals. We do!

We're the #1 textbook rental company. Let us show you why.

9788441519220

Hacker, 2006

by ; ; ; ;
  • ISBN13:

    9788441519220

  • ISBN10:

    8441519226

  • Format: Hardcover
  • Copyright: 2005-11-01
  • Publisher: Grupo Anaya Comercial
  • Purchase Benefits
  • Free Shipping Icon Free Shipping On Orders Over $35!
    Your order must be $35 or more to qualify for free economy shipping. Bulk sales, PO's, Marketplace items, eBooks and apparel do not qualify for this offer.
  • eCampus.com Logo Get Rewarded for Ordering Your Textbooks! Enroll Now
List Price: $85.95
We're Sorry.
No Options Available at This Time.

Table of Contents

Introduction 35(1)
La amenaza
35(1)
El Hacker
36(1)
Organizacion del libro
37(4)
La escritura
37(1)
Vision global del libro
37(1)
Partes del libro
38(1)
Parte I: Velando armas
38(1)
Parte II: Empieza la ofensiva
38(1)
Parte III: Asaltando los sistemas
38(1)
Parte IV: Protegiendo la red y el software
38(1)
Parte V: Apendices
39(1)
Herramientas
39(1)
Donde localizarnos
39(1)
Sugerencias
39(1)
Contrasenas
40(1)
Por donde empezar
40(1)
Parte I. Velando armas
41(66)
Entender el problema
43(40)
¿Que es la seguridad informatica?
43(4)
¿Por que fiables y no seguros?
45(1)
Campos de accion de la seguridad informatica
46(1)
La amenaza empieza a ser una prioridad
47(1)
El campo de batalla (Arquitectura I.T.)
48(3)
Hackers contra Administradores
49(2)
``La consola'', el escritorio del Hacker
51(1)
La red no es segura para nadie
51(3)
El enemigo esta dentro y fuera de nuestra red
54(1)
La empresa, una victima atractiva
55(4)
¿Existen ``gurus'' en la red?
59(4)
Paul Baram
59(1)
Eugene Spafford
59(1)
Dam Farmer
59(1)
Wietse Vehema
59(1)
Richard Stallman
60(1)
Linus Torvalds
60(1)
Julio Cesar Ardita
60(1)
Makaveli y Analyser
60(1)
Syr Distic
60(1)
Dennis Ritchie, Ken Thomson y Brian Kerrighan
60(1)
Bill Gates y Paul Allen
60(1)
John Draper
61(1)
Robert Tappan Morris
61(1)
Vladimir Levin
61(1)
Kevin y Ronald
61(1)
Wau Hollad y Steffen
61(1)
Ian Murphy
61(1)
Steve Wozniak y Steve Jobs
61(1)
Herbert Zinn
62(1)
Chen Ing-Hou
62(1)
David Smith
62(1)
The Mentor y Legion of Doom
62(1)
Kevin Poulsen
62(1)
Paint y Hagis
62(1)
Kevin Mitnick
63(1)
Programas maliciosos, virus e intrusos
63(2)
Virus
65(1)
Jokes, hoaxes (Chistes)
65(1)
Ingenieria social
65(1)
Tipos de proteccion
66(2)
Seguridad de los sistemas operativos
68(1)
Seguridad en redes e Internet
68(1)
¿Quien va a ser nuestro enemigo en este tipo de redes?
69(1)
Un mundo de ataques y herramientas de asalto
70(1)
Ataques de monitorizacion
71(2)
Ataques de validacion
73(2)
Ataques de denegacion de servicios
75(2)
Ataques de modificacion
77(1)
Herramientas de asalto
78(1)
Niveles de seguridad informatica
78(5)
Nivel D
79(1)
Nivel Cl
79(1)
Nivel C2
79(1)
Nivel B1
79(1)
Nivel B2
80(1)
Nivel B3
80(1)
Nivel A1
80(1)
Nivel A2
80(3)
Protocolo TCP/IP, dominador en la red
83(24)
Introduccion
83(2)
Capas de red
85(2)
Direccion IP
87(2)
Tipos de red
89(2)
Mascara de subred
91(3)
Ampliando los conceptos de mascara de red, subredes y enrutamiento
92(2)
Nombre de dominio
94(1)
Protocolos de red
95(1)
Protocolo ARP
95(2)
Descripcion de los campos de ARP
96(1)
Protocolo IP
97(2)
Descripcion de los campos IP
98(1)
Protocolo UDP
99(1)
Descripcion de los campos de un paquete UDP
99(1)
Protocolo TCP
100(2)
Descripcion de los campos de TCP
100(2)
Protocolo ICMP
102(1)
Descripcion de los campos ICMP
102(1)
Puertos
103(1)
IP version 6 (IPv6)
104(3)
Notacion en IPv6
104(1)
Caracteristicas relevantes en la nueva version IP
105(2)
Parte II. Empieza la ofensiva
107(158)
Buscando una victima
109(64)
¿Por que se rastrea a la victima?
109(3)
Rastreo en Internet
110(1)
Rastreo en Intranet o Extranet
110(2)
Recopilacion de informacion desde Internet
112(1)
Algunas herramientas para rastrear sitios Web
113(4)
Wget
113(3)
Teleport
116(1)
Otras formas de seguir el rastro
117(1)
News, IRC
117(2)
Bases de datos WHOIS, RIPE, NIC
119(3)
Herramientas y tecnicas basicas para obtener informacion de los servidores DNS
122(1)
Whois
123(2)
Nslookup
125(1)
DIG
125(3)
Transferencias de zona
128(2)
Secuestro y falsificacion DNS
130(1)
RFC sobre DNS
130(1)
Obteniendo informacion del protocolo SNMP
131(1)
Mecanismos de autentificacion en SNMP
132(1)
Utilidades para trabajar con SNMP
133(4)
Snmpget
133(1)
Snmpset
134(1)
Snmpwalk
134(2)
Snmpnetstat
136(1)
Snmptest
136(1)
Trazado de rutas
137(2)
Ingenieria social
139(3)
Elaborando un retrato del objetivo
142(1)
Barridos PING
142(1)
Escaneo de puertos
143(2)
Deteccion de maquinas y sistemas operativos
145(3)
Conocer mas a fondo las posibles debilidades
148(1)
Tecnicas y metodos de enumeracion
149(1)
Enumeracion en sistemas Windows NT
149(8)
Null Session (Sesion Nula)
149(1)
Enumeracion NetBIOS
150(4)
Enumeracion SNMP
154(1)
Enumeracion LDAP
155(1)
Enumeracion del Registro
155(2)
Enumeracion en sistemas Linux/Unix
157(1)
A quien atacar primero
158(1)
Herramientas de ataque
158(5)
Defensas del administrador del sistema
163(10)
Defensas del administrador contra enumeraciones Windows
167(6)
Hacking Google
173(46)
Introduccion
173(5)
¿Que es Google?
173(2)
Funcionamiento basico
175(2)
Pestana de Preferencias
177(1)
Tecnicas basicas de busqueda
178(5)
Reglas basicas de busqueda en Google
178(3)
Busquedas iniciales en Google
181(1)
Uso de operadores y caracteres especiales
182(1)
Tecnicas avanzadas de busqueda
183(6)
Operadores avanzados de Google
184(1)
Intitle y allintitle
185(1)
Allintext
186(1)
Inurl y allinurl
186(1)
Site
186(1)
Filetype
187(1)
Link
187(1)
Inanchor
187(1)
Cache
188(1)
Numrange
188(1)
Define
188(1)
Phonebook
188(1)
La sintaxis de busqueda
189(7)
Tecnicas de hacking
196(19)
Listado de directorios
197(2)
Buscando ficheros con Google
199(4)
Versiones de servidores Web
203(5)
Hacking de aplicaciones desde Google
208(4)
Buscando Informacion de redes y sistemas
212(3)
Conclusiones
215(4)
Escaneo de maquinas y redes
219(46)
Introduccion
219(11)
Deteccion de maquinas activas
220(2)
Escaneos sobre puertos
222(8)
Escaneadores de vulnerabilidades
230(35)
Shadow Security Scanner
230(2)
Realizacion de una auditoria
232(2)
Interpretacion y seguimiento de una auditoria
234(2)
Ruptura de contrasenas en servicios
236(3)
Retina
239(1)
Realizacion de una auditoria con Retina
240(3)
Nessus
243(4)
Otras tecnicas de escaneo IDLESCAN
247(1)
Desarrollo de la tecnica
248(1)
Ventajas del Idlescan
249(1)
Como defenderse
250(3)
Monitorizacion de redes meditante Sniffers
253(1)
Monitorizacion y escaneo de redes con Iris
253(4)
Monitorizacion y escaneo de redes con Ethereal
257(1)
Instalacion en Entorno Windows
257(1)
Instalacion Entorno Linux/Unix
257(1)
Conociendo la interfaz de Ethereal
258(1)
Capturando datos
259(2)
Analizando el trafico
261(1)
Contramedidas del administrador
261(4)
Parte III. Asaltando los sistemas
265(590)
Conocer la Seguridad en sistemas Windows
267(60)
Introduccion general a la seguridad en Windows
267(4)
¿Por que Windows?
267(2)
Seguridad fisica en entornos Microsoft
269(2)
Seguridad en grupos y usuarios
271(22)
Tipos y politicas de usuarios y grupos
271(1)
La cuenta de Administrador
272(1)
Gestion de usuarios
273(4)
Herramientas de ataque a contrasenas
277(3)
Validacion de contrasenas
280(1)
Instalando passfilt.dll
280(1)
Implementando passprot
280(1)
Mecanismos de cifrado
281(2)
¿Que es una funcion hash?
283(1)
¿Como trabaja NT con valores hash?
283(3)
¿Que hay sobre Windows 2000?
286(2)
¿Que es syskey?
288(1)
Ataques contra el sistema
288(1)
Consiguiendo acceso al SAM
288(2)
Cracking de contrasenas con pwdump, pwdump2, pwdump3e y pwdump4
290(3)
Seguridad en sistemas de ficheros Windows 2000/2003
293(21)
Permisos de archivos
294(7)
Comprobacion de la integridad del sistema de ficheros
301(1)
Sistemas de ficheros cifrados. EFS
302(1)
Ventajas e inconvenientes
303(2)
Ataques contra el sistema
305(1)
Recuperacion del archive temporal
305(1)
Cifrado del Autoexec.bat
306(1)
La configuracion por defecto de SYSKEY compromete EFS
307(2)
Defensas del administrador
309(1)
Defensa contra la captura del archivo temporal
309(1)
Defensa contra cifrado de Autoexec.bat
310(1)
Defensas contra la vulnerabilidad de SYSKEY combinado con EFS
310(1)
Ampliaciones de seguridad en Windows 2003
310(1)
Seguridad predeterminada
311(2)
Mejorando Internet Information Server
313(1)
Securizando Windows 2003
314(13)
Actualizando Windows 2003
314(2)
Baseline Security Analyzer
316(2)
Securizando las cuentas de usuario en Windows 2003
318(2)
Analisis de seguridad con Windows 2003
320(7)
Asaltos a Windows 2000/2003/XP
327(64)
Introduccion
327(13)
Herramientas utilizadas en asaltos Windows
328(1)
Shadow Security Scanner (SSS)
329(1)
Configuracion y uso para SSS
329(4)
Retina Network Security Scanner
333(1)
Nessus Vulnerability Scanner
334(1)
Brutus
335(4)
Hydra
339(1)
SubSeven
339(1)
Protocolos NetBIOS, SNMP, LDAP y RPC a fondo
340(6)
NetBIOS (Network Basic Input Output System)
340(1)
SNMP (Simple Network Message Protocol)
341(1)
Construccion del Mensaje SNMP
342(1)
Contorno del protocolo SNMP
342(1)
Niveles de seguridad en SNMP
343(1)
¿A que accede el SNMP?
343(1)
LDAP (Lightweight Directory Access Protocol)
343(1)
¿Que permite hacer LDAP?
344(1)
RPC (Remote Procedure Call)
345(1)
Principales puertas de entrada
346(45)
NetBIOS
346(1)
Seguridad en NetBIOS
346(1)
Seguridad en RPC
347(1)
Entrando al Sistema
347(1)
Exploits locales y remotos
348(1)
Denegacion de servicios y Buffer overflows
349(4)
Consecucion de privilegios en el sistema. Objetivo, ser administrador
353(1)
Metasploit Framework
353(3)
Utilizando un exploit
356(1)
Crackeando el SAM
357(1)
LC5
358(1)
John the Ripper para Windows
359(1)
Instalacion de puertas traseras
360(6)
Keyloggers
366(1)
Instalacion y configuracion
366(2)
Ocultando el rastro
368(1)
Borrado de huellas
368(2)
Ocultacion de ficheros mediante streaming
370(2)
Rootkits
372(2)
Hacker Defender rootkit
374(2)
Realizacion de un ataque real
376(9)
Defensas del Administrador
385(6)
Asaltando Linux/Unix
391(224)
Introduccion general a la seguridad en sistemas Linux/Unix
391(18)
¿Que es Linux?
391(2)
UNIX el padre de LINUX
393(1)
Ventajas de Linux. Unix vs Linux
394(1)
El Kernel de Linux
395(1)
¿Qu es el KERNEL?
395(3)
Definiciones Open Source, GNU y otras
398(1)
Open Source
399(1)
El Proyecto GNU
400(1)
Proteccion del arranque con LILO, GRUB
401(1)
LILO (LInux LOader)
401(2)
Configuracion de LILO
403(1)
Estructura general del archivo de configuracion
403(1)
Opciones globales
403(1)
Secciones de los sistemas operativos
404(1)
Opciones comunes
405(1)
Opciones particulares de imagenes Linux
405(1)
Opciones particulares de otros sistemas operativos
405(1)
¿Que es GRUB?
406(1)
Principales caracteristicas de GRUB
407(2)
Seguridad en Grupos y Usuarios
409(28)
¿Que es root?
409(1)
Tipos y politicas de usuario y grupos
409(2)
Administracion de usuarios en Linux
411(3)
Administracion de grupos en Linux
414(2)
Ficheros/etc/passwd,/etc/shadow y /etc/group
416(1)
/etc/passwd
416(1)
/etc/shadow
417(2)
/etc/group
419(2)
Gestion de usuarios: sudo, su, PAM, limits.conf, quotas, NIS y NIS+
421(1)
Sudo
421(1)
Comando su
422(1)
Modulos de autentificacion conectables (PAM
423(1)
Los modulos PAM
424(1)
Los indicadores de control PAM
425(1)
Rutas de modulos PAM
425(1)
Argumentos PAM
425(1)
limits.conf
426(1)
NIS y NIS+
426(1)
Herramientas de ataques a contrasenas
427(1)
John the Ripper
428(2)
Crack
430(1)
Contrasenas seguras
430(1)
Mecanismos de cifrado: PGP, Kerberos
431(1)
PGP
431(1)
GnuPG (Gnu Privacy Guard)
432(1)
Kerberos
433(1)
Usuarios y contrasenas predeterminados en dispositivos de red
434(3)
Ataques contra el sistema
437(1)
Defensas del administrador
437(1)
Sistema de ficheros y seguridad
437(24)
Estructura de Directorios
437(2)
Permisos de archivos
439(4)
Permisos SUID, SGID
443(1)
Enlaces duros y simbolicos
444(1)
Tipos de sistemas de ficheros y seguridad
445(4)
Ext2, Ext3, ReiserFs
449(2)
Quotas
451(1)
Comprobacion de la integridad del sistema de ficheros con Tripwire
452(2)
Sistemas de ficheros cifrados
454(4)
Ataques contra el sistema de ficheros
458(2)
Defensas del administrador
460(1)
Escaneos de puertos en maquinas Linux/Unix
461(53)
Conceptos basicos
461(4)
Tecnicas de analisis TCP y UDP
465(1)
Nmap
466(1)
Hping
467(1)
Envio de paquetes TCP de tipo connectO
468(1)
Escaneo a traves de envio de paquetes TCP SYN
469(1)
Escaneo de maquinas por medio de TCP ACK
470(1)
Escaneo de puertos mediante TCP SYN ACK
471(1)
Escaneos de puertos mediante TCP FIN
472(1)
Escaneo de puertos mediante TCP NULL Flag
473(2)
Escaneo de puertos mediante TCP XMAS
475(1)
Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable)
475(2)
Escaneos al puerto ECHO
477(1)
Tecnicas de analisis por medio de ICMP
477(1)
Peticiones ICMP de tipo ECHO
477(1)
Escaneo ICMP tipo broadcast
478(1)
Escaneo ICMP de tipo 10 (tipo router)
479(1)
Escaneo ICMP de marcas de tiempo (tipo 13)
479(1)
Escaneo ICMP de tipo 15
480(1)
Escaneo de mascara de red (tipo 17)
480(1)
Otras tecnicas de escaneos
480(1)
Analisis del sistema operativo
480(1)
Escaneo con fragmentos
481(1)
Escaneo mediante FTP bounce
482(1)
Escaneo de puertos con Dumb host
482(1)
Analisis por medio del IP protocol
483(1)
Rastreadores de red: sniffer
484(2)
tcpdump
486(5)
Ethereal
491(2)
Dsniff
493(2)
Que son los detectores de intrusos
495(6)
Configuracion de variables
501(1)
Configuracion de los preprocesadores
502(1)
Configuracion de plugin de salida
503(1)
Personalizacion de las reglas
504(4)
Ataques de magnificacion y denegacion de servicio
508(1)
Inundaciones mediante ICMP
508(1)
Inundaciones UDP
509(1)
Smurf, ataque de magnificacion
510(1)
Busqueda de servicios RPC y ejecucion remota
510(4)
Escalando privilegios en el Sistema
514(40)
Acceso root, Administrador
514(2)
Denegacion de servicios
516(6)
Spoofing
522(1)
Ipspoofing
523(1)
ARPspoofing
524(1)
DNSspoofing
525(1)
Programas SUID
526(1)
Race Conditions
526(4)
Puertas traseras
530(3)
Troyanos
533(3)
Kernel y modulos del Kernel
536(2)
Limpieza (zappers)
538(3)
Desbordamiento de memoria
541(1)
Bug de formato
542(2)
Bombas logicas
544(1)
Exploits
545(3)
Defensas del administrador
548(1)
Denegacion de servicio
549(1)
Spoofing
550(1)
Programas SUID
551(1)
Caballos de Troya
551(1)
Actualizaciones de seguridad
551(1)
Bug de formato, exploit y desbordamientos de buffer
552(1)
Borrado de huellas
553(1)
Medidas proactivas, deteccion de agujeros para un sistema fiable
554(61)
Deteccion de vulnerabilidades
554(1)
UsandoNessus
555(3)
Securizando Linux
558(3)
Problemas en nivel de aplicacion
561(1)
Netbios/Samba
561(5)
Seguridad en NFS
566(2)
Netstat, Isof (LiSt Open Files)
568(2)
Bastille
570(12)
Samba
582(1)
Apache
583(2)
FTP
585(1)
Comandos R
586(1)
Seguridad en servicios basicos
587(5)
TCP-Wrappers
592(2)
Encriptacion de sesion SSH
594(1)
Asegurando servicios Linux susceptibles de ataque
595(1)
Servidor Web
596(3)
Servidor de correo
599(3)
Servidor Telnet
602(1)
Seguridad X-Windows en Linux
603(1)
xhost
604(1)
Ataques contra el sistema
605(1)
Llamadas a procedimientos remotos (RPC)
605(2)
Servidor Web Apache
607(1)
SSH (Secure Shell)
608(1)
SNMP (Simple Network Management Protocol)
608(1)
FTP (File Transfer Protocol)
609(1)
Comandos R (Relaciones de confianza)
610(1)
LPD (Line Printer Daemon) Demonio de impresion
611(1)
Sendmail
611(1)
DNS BIND
612(1)
Autentificacion en el sistema, cuentas sin password
613(2)
Hacking en Wireless
615(22)
Introduccion
615(1)
Mundo wireless
616(3)
Redes Personales
616(1)
Infrarrojos (Irda)
616(1)
Bluetooth
617(1)
Redes de Consumo
617(1)
Redes 802.11
618(1)
Estructura de una red wireless
619(9)
Trabajando con wireless
620(2)
Entorno Windows
622(1)
Entorno Linux
623(5)
Amenazas y seguridad
628(6)
El futuro del wireless
634(3)
Hacking Web
637(58)
Introduccion
637(1)
Tipos de entrada a elegir
638(1)
Tecnicas basicas http en servidores Web
639(9)
Obteniendo informacion del sitio Web
639(4)
Accesos no autorizados a los servicios de la Web
643(3)
Debilidades CGI
646(2)
IIS (Internet Information Server)
648(11)
Seguridad y debilidades en IIS
648(11)
Un ataque real
659(12)
Ataques a SQL Server
671(8)
Instalacion de SQL Server Enterprise
672(1)
Servicios de SQL Server
673(1)
Bases de datos
674(1)
Herramientas de SQL Server
674(1)
Seguridad en SQL Server
675(4)
Complementando sobre debilidades en sitios Web
679(5)
Las aplicaciones Web
680(1)
Las armas disponibles
680(2)
Caracteristicas de Paros
682(2)
Recopilando la informacion
684(5)
Planificando el ataque
689(4)
Sesiones con cookies y Session ID
689(1)
Cross-site scripting o XSS
690(2)
Introduccion a inyeccion de codigo via SQL
692(1)
Preocuparse de la seguridad en sitios Web
693(2)
Virus
695(48)
Introduccion
695(1)
¿Que son los virus?
696(10)
Breve recorrido historico de los virus
697(1)
1960, tres programadores de Bell crean el juego Ilamando Core Wars
698(1)
1970, John Shoch y Jon Hupp elaboran el primer programa que se auto-reproducia
698(1)
En 1983 aparecen los primeros virus experimentales y la primera definicion de ``virus informatico''
698(1)
En 1985 aparecen los primeros virus de MS-DOS
699(1)
En 1986 aparece en Pakistan el primer virus danino, el Brain
699(1)
En 1987 aparecen los virus Charlie, Lehigh y Viernes 13 o Jerusalem
699(1)
En 1988, el primer ataque de un gusano
699(1)
En 1988 aparecen los primeros programas antivirus
700(1)
El 13 de enero de 1989 el virus Viernes 13 vuelve a surgir
700(1)
En 1990 se detectan virus de infeccion rapida provenientes de Bulgaria: el virus Dark Avenger
700(1)
En 1991 aparecen las primeras herramientas
701(1)
para la construccion de virus
701(1)
1992, el virus Michelangelo
701(1)
En 1994 se produce un crecimiento desmesurado del numero de virus
701(1)
En 1995 se produce el nacimiento de los virus de macro: El virus Concept
702(1)
En 1997 aparece el virus Lady Di
702(1)
En 1998 aparecen los primeros virus de macro para Excel y Access
702(1)
En agosto de 1998 aparece el primer virus de Java
702(1)
En 1999 aparecen los virus de ``tercera generacion'': Los virus de Internet
703(3)
En junio del 2000 surge VBS/Timofonica, un virus que envia mensajes a moviles
706(1)
Proliferacion de los gusanos, anos: 2003, 2004, 2005
706(1)
Tipos de virus
706(1)
Caracteristicas de los virus
707(2)
Virus tipo HOAX
709(4)
Categorias de virus tipo HOAX
710(1)
Virus hoax de tipo alerta o aviso
710(1)
Virus hoax de cartas encadenadas
711(1)
Caso de estudio: virus HOAX: Buddylst.zip
711(2)
Protegerse de los virus tipo hoax
713(1)
Gusanos
713(30)
WSH
714(1)
Uso de WSH para crear virus
715(2)
El poder de los objetos
717(5)
Ejemplo de un gusano basico
722(3)
Asistentes para crear Virus/Gusanos
725(1)
Caso de estudio: ILOVEYOU
725(1)
Asi sucedieron los acontecimientos:
726(1)
¿Por que ha sucedido esto?
727(1)
El virus al detalle
728(11)
Otras variantes del virus
739(4)
Troyanos y otros virus
743(74)
Introduccion a los troyanos
743(5)
Tipos y caracteristicas de los troyanos
745(2)
Metodos de deteccion de troyanos
747(1)
Caso de estudio: Troyano NetBus
748(2)
Puertas traseras
750(11)
Socket
750(1)
Funciones para trabajar con socket
751(1)
Funcion socket()
752(1)
Funcion bind()
752(1)
Funcion connect()
752(1)
Funcion listen()
753(1)
Funcion accept()
753(1)
Funcion send()
753(1)
Funcion recv()
754(1)
Funcion close()
754(1)
Funcion shutdown()
754(1)
Funcion gethostname()
755(1)
Estructuras
755(1)
Ejemplo de conexion por socket
756(5)
Lenguaje ensamblador
761(14)
Teoria
762(1)
¿Que son los registros?
763(2)
Lista basica de instrucciones en ensamblador
765(2)
Esqueleto de un programa con MASM
767(2)
``Hola mundo!!'' en ensamblador
769(2)
Directiva include
771(1)
Directiva includelib
772(1)
Funciones AP
772(2)
Analisis del programa
774(1)
Diversos programas en ensamblador
775(10)
Desactivar/activar el boton de inicio
775(1)
Cierre de la ventana en curso
776(1)
Quitar el titulo de una ventana
777(1)
Ventana de tipo Stay On Top
777(1)
Ejecutar los Applets del panel de control de Windows
777(1)
Abrir el menu de inicio
778(1)
Abrir el navegador por defecto
778(1)
Crear un atajo de teclado
778(1)
Verificar si una ventana es visible en la barra de tareas
779(1)
Ocultar una ventana
779(1)
Cambiar los valores de los botones del raton
779(1)
Cambio de la resolucion de pantalla
780(1)
Obtener la ruta del directorio de Windows y el de sistema
780(1)
Activar la ventana en curso
780(1)
Ocultar automaticamente
780(1)
Auto-destruir el virus
781(1)
Nombre del usuario actual
781(1)
Ejemplo de conversion
781(1)
Deshabilitar el menu de sistema
782(1)
Cambiar la velocidad del cursor
782(1)
Monitor en modo ahorro de energia
782(1)
Ejecutar el salvapantallas
782(1)
Seleccionar la posicion de una ventana
782(1)
Cambio del fondo de escritorio
782(1)
Descarga de archivos
783(2)
Caso de estudio: keylogger
785(13)
El codigo del keylogger por dentro
791(1)
Primeras instrucciones
792(2)
Hooks
794(1)
Procedimiento hook
795(3)
Pasos al finalizar el keylogger
798(1)
Caso de estudio: El virus Bagle
798(10)
Evolucion de Bagle
798(1)
Bagle.A
799(1)
Bagle.B
800(1)
Bagle.C
800(1)
Bagle.F
801(1)
Bagle.J
802(1)
Bagle.L y Bagle.M
803(1)
Bagle.M(@mm)
803(1)
Bagle.Q
804(3)
Bagle.U
807(1)
Conclusiones sobre Bagle
807(1)
Como protegerse de virus y troyanos
808(9)
Antivirus en la actualidad
811(2)
El poder de la informacion
813(1)
Grupos creadores de virus
813(4)
Hacking por medio del correo
817(38)
Peligros del correo electronico
817(3)
El correo electronico desde dentro
817(3)
Que es SPAM
820(2)
Como evitar el Spam
821(1)
Mail Bombing
822(15)
Introduccion a Sendmail
822(1)
Instalacion de Sendmail
823(1)
Manejo del demonio y comandos de Sendmail
823(3)
Configuracion de Sendmail
826(3)
Detalles del fichero de configuracion
829(2)
Prueba del servidor de correo instalado
831(2)
Envio de mensaje anonimos
833(1)
Envio de mensajes mediante Telnet
833(2)
Envio de mensajes automatizados
835(2)
Como prevenir ataques de correo electronico
837(9)
Asegurar el servidor Sendmail
838(1)
Protecciones anti-spam
839(1)
Seguridad en el cliente de correo
840(2)
Ataques por fuerza bruta
842(3)
Ingenieria social
845(1)
Caso de estudio: virus tipo Mail-Bomber
846(9)
Parte IV. Protegiendo la red y el software
855(224)
Firewalls y sistemas de deteccion de Intrusos
857(120)
Introduccion a Firewalls y Detectores de Intrusos
857(11)
Arquitectura basica
858(1)
Arquitectura DMZ-Firewall
859(1)
Segmentacion de redes
860(1)
Arquitectura de alta disponibilidad
860(1)
Implementacion de directivas en firewalls
861(1)
Direcciones de origen y destino
862(1)
ICMP
863(1)
Puertos no privilegiados
864(1)
Puertos de servicios conocidos
864(4)
IPTables
868(25)
Estructura IPTables
868(1)
Tabla filter
868(1)
Tabla NAT
869(1)
Tabla Mangle
869(1)
Configuracion tablas
869(1)
Comandos
869(1)
Parametros TCP
870(2)
Parametros ICMP
872(1)
Otros parametros
872(1)
Ruta de paquetes
873(1)
Configuracion Iptables Firewall en script
874(7)
Configuracion Firewall Iptables en interfaz grafica
881(1)
Configuracion objetos
882(6)
Configuracion reglas
888(5)
VPN-1/Firewall-1 de Checkpoint
893(37)
Arquitectura de VPN-1/Firewall-1
893(1)
Componentes arquitectura VPN-1/Firewall-1
894(1)
Smart (Check Point's Secure Management Architecture)
894(4)
Politicas de seguridad
898(1)
SmartDashboard
898(3)
SmartDefense
901(3)
Autenticacion
904(1)
Autenticacion de usuario
904(2)
Autenticacion de sesion
906(1)
Autenticacion de cliente
906(1)
Ejemplos de autenticacion
907(10)
NAT
917(3)
Backups
920(1)
Configuracion basica de un firewall
921(5)
Seguridad de contenidos
926(1)
Clientes VPN
927(1)
VPN-1 SecuRemote
927(3)
ISA Server 2004
930(18)
Servidor ISA como firewall
931(1)
Servidor ISA como servidor VPN
932(1)
Servidor ISA como servidor cache
933(1)
Arquitectura servidor ISA
933(1)
Servidores en Array
933(1)
Servidores independientes
934(1)
Interoperabilidad con otros servicios
935(1)
Clientes de servidores ISA Server
936(1)
Clientes firewall
936(1)
Clientes SecureNAT
937(1)
Clientes Proxy Web
937(1)
Instalacion ISA Server 2004
937(1)
Configuracion de ISA Server
938(1)
Configuracion cache
939(1)
Configuracion complementos
940(1)
Configuracion general
940(3)
Configuracion redes
943(3)
Implementacion politicas de seguridad
946(2)
Exploracion y sondeos de firewalls
948(6)
Exploracion de firewall
949(1)
Rastreo de traza
949(1)
Escaneo de puertos con NMAP y NETCAT
950(2)
Test de firewall
952(1)
Vulnerabilidades en firewalls
953(1)
IDS (Intrusion Detection System)
954(23)
Tipos de IDS
955(1)
Arquitecturas IDS
956(1)
Snort
956(1)
Arquitectura Snort
957(1)
Instalacion Snort
957(1)
Configuracion de Snort
957(1)
Gestion de Snort en modo sniffer
958(2)
Gestion de Snort en modo detector de intrusos
960(2)
Fichero alerta.ids
962(2)
Ficheros protocolo_puerto.ids
964(3)
Ficheros arp.ids
967(1)
Interfaz grafica Snort
967(10)
Auditoria del sistema
977(44)
Auditoria en Windows
977(28)
Directivas de seguridad
977(2)
Configuracion directiva de auditoria
979(4)
Configuracion de auditorias especificas de ficheros y carpetas
983(3)
Configuracion auditorias para impresoras
986(1)
Configuracion auditorias de Directorio Activo
987(3)
Registros de auditoria
990(2)
Syslog para Windows
992(1)
Instalacion de WinSyslog
993(2)
Configuracion de WinSyslog
995(1)
Opciones para General/valores predeterminados
996(9)
Auditoria en Linux
1005(1)
Ficheros log
1006(15)
Syslog
1006(2)
Ficheros basicos de logs
1008(2)
Ficheros de aplicaciones
1010(1)
Ficheros de paquetes software instalados
1010(1)
Ficheros de privilegios ejecutados por usuarios
1011(1)
Fichero lastlog
1011(1)
Fichero wtmp
1012(1)
Ficheros de estado
1013(1)
Fichero de inicio de sistema o de boot
1014(1)
Logger
1015(2)
Logrotate. Herramientas de analisis de registros
1017(2)
Borrado de huellas
1019(2)
VPN
1021(58)
Infraestructura Virtual Private Networks
1021(1)
Capas VPN
1022(4)
Aplicacion
1022(1)
Transporte
1022(1)
Gestion de certificados en navegador cliente y servidor Web
1023(2)
Tuneles SSL
1025(1)
Infraestructura de clave publica
1026(13)
Cifrado simetrico
1027(1)
Descripcion del proceso
1027(1)
Cifrado asimetrico
1028(1)
Firma digital
1029(1)
Funciones Hash
1030(1)
Descripcion del proceso paso a paso
1030(1)
Certificados digitales
1031(2)
PKI
1033(2)
Autoridad de Registro
1035(1)
Autoridad certificadora
1035(1)
Tercera parte confiable
1036(1)
Autoridad de validacion
1036(2)
Estandarizacion PKI
1038(1)
Implementacion de VPN
1039(33)
VPN en Windows 2003
1039(1)
L2TP
1040(1)
PPTP
1040(1)
Configuracion VPN Windows 2003
1040(9)
VPN en VPN-1/Firewall-1
1049(1)
Autoridades de certificacion en VPN-1/Firewall-1
1049(3)
Implementacion VPN en VPN-1/Firewall-1
1052(11)
VPN con PGP
1063(3)
Configuracion Asociaciones Seguras
1066(2)
Configuracion de opciones en PGPnet
1068(1)
Control autenticacion remota
1068(1)
Control nivel de seguridad
1068(1)
Control cache frases de paso
1068(1)
Configuracion de la caducidad de los valores de los protocolos de comunicacion
1068(1)
Autenticacion de una conexion
1069(1)
Configuracion avanzada de VPN
1070(1)
Configuracion servidores
1071(1)
Configuracion opciones correo electronico
1071(1)
Configuracion adaptador de red seguro
1072(1)
VPN en Linux
1072(7)
Instalacion VPN
1073(6)
Parte V. Apendices
1079(34)
A. Recursos del usuario
1081(22)
Listado de comandos net utiles en sesiones de hacking
1081(1)
Comandos
1081(1)
net help
1081(1)
Arp
1082(1)
Ping
1082(1)
Net accounts
1082(1)
Parametros
1082(1)
Net group
1083(1)
Parametros
1083(1)
Net localgroup
1084(1)
Parametros
1084(1)
Netuser
1085(1)
Parametros
1085(1)
Opciones
1085(1)
net computer
1086(1)
Parametros
1086(1)
net config
1086(1)
Parametros
1087(1)
Opciones
1087(1)
net config server
1087(1)
Parametros
1087(1)
net stats
1087(1)
Parametros
1087(1)
net use
1087(1)
Parametros
1088(1)
net view
1088(1)
Parametros
1089(1)
net name
1089(1)
Parametros
1089(1)
net send
1089(1)
Parametros
1089(1)
Net start
1090(1)
Parametros
1090(1)
Net stop
1091(1)
Net Share
1091(1)
Parametros
1091(1)
Net Session
1092(1)
Parametros
1092(1)
Listado de comandos y programas Linux/Unix utiles en sesiones de hacking
1092(1)
arp
1092(1)
bootpd
1093(1)
chmod
1093(1)
chown
1093(1)
chroot
1093(1)
finger
1093(1)
fingerd
1093(1)
ftp
1093(1)
ftpd
1093(1)
halt
1093(1)
httpd
1094(1)
icmpinfo
1094(1)
identd
1094(1)
inetd
1094(1)
ip_filter
1094(1)
ipfwadm
1094(1)
kill
1094(1)
killall
1094(1)
last
1095(1)
losf
1095(1)
man
1095(1)
mount
1095(1)
nessus
1095(1)
netstat
1095(1)
nmap
1095(1)
ntop
1095(1)
passwd
1096(1)
pgp
1096(1)
ping
1096(1)
ps
1096(1)
rcmp
1096(1)
rcp:
1096(1)
rlogin
1096(1)
rsh
1096(1)
shadow
1097(1)
showmount
1097(1)
ssh
1097(1)
sshd
1097(1)
su
1097(1)
sudo
1097(1)
tcpd
1097(1)
tcpd map
1097(1)
tftp
1098(1)
telnet
1098(1)
vi
1098(1)
w
1098(1)
who
1098(1)
whois
1098(1)
Listado de puertos
1098(5)
B. Contenido del CD-ROM
1103(10)
Estructura del CD-ROM
1104(1)
Capitulo 2. Protocolo TCP/IP
1104(1)
Capitulo 3. Buscando una victima
1104(1)
Capitulo 5. Escaneo de maquinas y redes
1105(1)
Capitulo 6. Conocer la seguridad en sistemas Windows
1106(1)
Capitulo 7. Asaltos a Windows 2000/2003/XP
1106(1)
Capitulo 8. Asaltando Linux/Unix
1107(1)
Capitulo 9. Hacking en Wireless
1108(1)
Capitulo 10. Hacking Web
1109(1)
Capitulo 11. Virus
1110(1)
Capitulo 12. Troyanos y otros virus
1110(1)
Capitulo 13. Hacking por medio del correo
1110(1)
Capitulo 14. Firewalls y sistemas de deteccion de intrusos
1110(1)
Capitulo 15. Auditoria del sistema
1111(1)
Capitulo 16. VPN
1111(1)
Advertencia
1111(2)
Indice alfabetico 1113

Supplemental Materials

What is included with this book?

The New copy of this book will include any supplemental materials advertised. Please check the title of the book to determine if it should include any access cards, study guides, lab manuals, CDs, etc.

The Used, Rental and eBook copies of this book are not guaranteed to include any supplemental materials. Typically, only the book itself is included. This is true even if the title states it includes any access cards, study guides, lab manuals, CDs, etc.

Rewards Program