Hace tan sólo unos años, la seguridad informática y el hacking de sistemas se planteaban como un reto sólo para las grandes empresas, pero la llegada de Internet de forma masiva a los hogares ha cambiado radicalmente la falsa percepción de seguridad a la que estábamos acostumbrados. El acceso a la información y la difusión del conocimiento en esta área han producido un efecto contradictorio: a la vez que están siendo utilizados para fines de aprendizaje personal, hay quien los emplea para fines ciertamente no tan éticos, comprometiendo y asaltando sistemas informáticos. Por todo ello, este libro persigue el objetivo de documentarle ampliamente acerca de los ataques de carácter informático y aquellos servicios que a priori tienen mayores posibilidades de ser comprometidos. De una manera didáctica y práctica, se irán desgranando vulnerabilidades, métodos de asalto o los ítems de seguridad, con el fin de alcanzar una visión global pero concreta de qué significan dichas vulnerabilidades, cómo se pueden explotar y en resumen de qué manera se les puede hacer frente. Se incluye un CD-ROM con las diferentes herramientas y utilidades descritas a lo largo del libro.
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes.En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas.En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection.En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS.Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos.Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales.Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos.En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas.
Uno de los objetivos de este libro es el de abordar el conocimiento de la plataforma Linux desde un punto de vista integral, esto es, pasando desde los procesos más básicos, como son la instalación de algunas de las distribuciones de Linux más implantadas, hasta la administración, securización y una visión de las tecnologías de virtualización, que desde hace unos años han emergido en el mercado de las TI como un nuevo paradigma de la optimización de los CPDs. En un primer bloque del libro, se describe el "estado de arte" de lo que es software de "código abierto" y sus posibilidades, pasando a continuación a detallar los procesos de instalación de las dos distribuciones de Linux más extendidas. En el segundo bloque del libro se muestran y desarrollan de un modo práctico los procesos de administración y gestión que requiere una plataforma Linux. Esta gestión comprende desde las opciones más básicas de gestión de usuarios hasta la implementación de servicios como son DHCP, DNS, pasando por una gestión remota. Otro de los bloques del libro trata de cómo securizar una plataforma Linux con las herramientas que vienen embebidas dentro de las distribuciones y con herramientas de terceros. Además, también se tratará la monitorización de estas plataformas con herramientas de código abierto. Por último, hay un bloque dedicado a la virtualización, donde se da una visión general de los diferentes tipos de virtualización que existen hoy en día y su aplicación práctica al mundo Linux. Para esto se han seleccionado herramientas de código abierto, como es Xen, y comerciales, como es VMware, con lo que el lector podrá comparar los diferentes puntos de vista con que se afronta la tecnología de virtualización y las distintas funcionalidades. Este es un libro no solo de carácter conceptual, sino también de carácter eminentemente práctico donde se describen técnicas, aplicaciones, procesos de instalación, etc.
"El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica
RA-MA S.A. Editorial y Publicaciones 9788499642949
"El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un adm