Seguridad informática - Hacking Ético: Conocer el ataque para una mejor defensa (3ª edición)Raphaël RAULT, Laurent SCHALKWIJK, ACISSI, Marion AGÉ, Nicolas CROCFER, Robert CROCFER, David DUMAS, Franck EBEL, Guillaume FORTUNATO, Jérôme HENNECART, Sébastien LASSON Ediciones ENI, 1 sept 2015 - 814 páginas Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. La captura de huellas digitales, imprescindible antes de lanzar un ataque, se desarrolla ampliamente. Llegamos al corazón de la materia con los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas. También se presenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas. El objetivo es identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. Siguen, los fallos de sistemasen Windows o Linux con la llegada de nuevas versiones de estos sistemas. Los fallos de aplicación, que introduce algunos elementos para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque. Los tres nuevos capítulos llegan finalmente con el Análisis Forense, los Routers, y los fallos Hardware. El Cloud Computing es abordado (su historia, funcionamiento) para controlar mejor la seguridad. Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground. Los capítulos del libro: Introducción y definiciones – Metodología de un ataque – Elementos de ingeniería social – Toma de huellas – Los fallos físicos – Los fallos de red – Cloud Computing: puntos fuertes y débiles – Los fallos Web – Los fallos de sistema operativo – Los fallos de aplicación – Análisis forense – La seguridad de los routers – Los fallos de hardware |
Índice
Conclusión | 12 |
Influencia y manipulación | 108 |
Las técnicas de manipulación | 116 |
Acceso sencillo a través de la | 386 |
Términos y frases comunes
acceso Address administrador aplicación Archivo Editar ASLR Aware dynamicbase atacante ataque auditoría Available Aware dynamicbase ASLR backdoors base de datos buffer bytes captura ción clic cliente Cloud Computing código conectarse conexión configuración contraseña cookie debe detectar dirección IP DWORD PTR dynamicbase ASLR Aware Editions ENI ejecutar ejemplo encriptación equipo escaneo Ettercap explotar fallos Firefox formulario función gestión GNU/Linux Google hacker hackers Hacking Ético hardware hash herramientas host incluso informática ingeniería social instalación interfaz Internet IPv6 Linux Mac OS X manipulación máquina memoria USB método Microsoft mundo MySQL Name nauar Nmap objetivo obtener opción open paquetes password permite programa protocolo puerto push python realizar registro reserved Capítulo 10 rights reserved Capítulo root router script seguridad servicio servidor shellcode sistema de información sistema operativo sitio software tabla técnicas Telnet test user usuario utilizar versión Volatility vulnerabilidades Wi-Fi Windows Wireshark