La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.
Hace tan sólo unos años, la seguridad informática y el hacking de sistemas se planteaban como un reto sólo para las grandes empresas, pero la llegada de Internet de forma masiva a los hogares ha cambiado radicalmente la falsa percepción de seguridad a la que estábamos acostumbrados. El acceso a la información y la difusión del conocimiento en esta área han producido un efecto contradictorio: a la vez que están siendo utilizados para fines de aprendizaje personal, hay quien los emplea para fines ciertamente no tan éticos, comprometiendo y asaltando sistemas informáticos. Por todo ello, este libro persigue el objetivo de documentarle ampliamente acerca de los ataques de carácter informático y aquellos servicios que a priori tienen mayores posibilidades de ser comprometidos. De una manera didáctica y práctica, se irán desgranando vulnerabilidades, métodos de asalto o los ítems de seguridad, con el fin de alcanzar una visión global pero concreta de qué significan dichas vulnerabilidades, cómo se pueden explotar y en resumen de qué manera se les puede hacer frente. Se incluye un CD-ROM con las diferentes herramientas y utilidades descritas a lo largo del libro.
El aumento exponencial del intercambio de datos entre ordenadores, y sobre todo, el auge en el uso de Internet, han generado así mismo un incremento alarmante de los riesgos a los que puede estar sometido su ordenador y la informacion que maneja. A diario, multitud de ordenadores estan siendo analizados y atacados; ademas, innumerables virus, gusanos y troyanos son transferidos a nuestro equipo ocultos en paginas web, correos electronicos y otros programas a los que accedemos a traves de Internet y que provocan tambien que la seguridad en nuestro PC sea vulnerable. Con instrucciones paso a paso, esta obra se propone facilitarle las tecnicas y programas mas utilizados en seguridad informatica: las herramientas utilizadas en este libro le permitiran proteger eficazmente su PC contra virus, dialers, gusanos, malware, software espia, spam... Otras le permitiran filtrar contenidos web, accesos de programas a la red o protegerle contra intentos de ataques por parte de hackers. Ademas de todo esto, se proponen numerosas mejoras en cuanto a la seguridad de su navegador, correo electronico o el acceso a ficheros, todo ello con el objetivo final de lograr securizar de la manera mas efectiva posible su ordenador. Incluye CD-ROM con las herramientas y utilidades descritas a lo largo del libro.