Tapa Hacker OK.qxp
28/08/2009
13:01
Página 1
CONTENIDO 1 | PENETRATION TESTING Controles en seguridad informática / Vulnerability Assessment Ethical Hacking / Fases de un Penetration Test 2 | INGENIERÍA SOCIAL Técnicas básicas y avanzadas / Inspección visual / Shoulder surfing / Trashing / Escuchas cotidianas / Programación neurolingüística / Lectura en frío / Ingeniería social inversa Robo de identidad / Contacto online, directo y telefónico Estrategias de protección 3 | SEGURIDAD FÍSICA Y BIOMETRÍA Elementos fisiológicos y psicológicos / Protección del datacenter / Acceso a las instalaciones / Sistemas de alarma
Esta obra presenta un panorama de las principales técnicas y herramientas utilizadas por los hackers, y de los conceptos necesarios para entender su manera de pensar, prevenir sus ataques y estar preparados ante las amenazas más frecuentes. En sus páginas, abordaremos los conceptos teóricos detrás de las técnicas más difundidas, para comprender la raíz de los conflictos, y encarar una solución eficiente y fundamentada de nuestras decisiones y acciones.
4 | CRIPTOGRAFÍA Criptografía clásica y moderna / Algoritmos simétricos y asimétricos / Certificados y firmas digitales / Ataques a criptosistemas
El mundo moderno presenta amenazas constantes y cambiantes, tanto en
5 | AMENAZAS EN ENTORNOS WEB Servidor y cliente / Protocolo HTTP / Lenguajes / Las aplicaciones web / Tipos de ataque / Las 10 mayores vulnerabilidades / Web 2.0
libro es una referencia ideal para técnicos, administradores de redes y
6 | DISEÑO DE REDES SEGURAS Técnicas de ataque pasivas y activas / Encontrar e identificar firewalls / Técnicas de evasión / Sistemas de detección de intrusos / Redes virtuales / Autenticación y acceso remoto
el ámbito personal como en el corporativo, que deben ser enfrentadas con todas las armas que tengamos a nuestra disposición. En ese sentido, este otros profesionales vinculados a la informática que tengan la responsabilidad de brindar sistemas y plataformas más seguras.
7 | PELIGROS EN LAS TECNOLOGÍAS INALÁMBRICAS Radio frecuencia / Estándar IEEE 802.11 / SSID / Protocolos de seguridad / Métodos de ataque / Tecnología Bluetooth 8 | SEGURIDAD EN SISTEMAS WINDOWS Arquitectura interna / Protecciones incorporadas / Windows XP, Vista, 7 y Server / Active Directory / Windows Debugging 9 | SEGURIDAD EN SISTEMAS GNU/LINUX Estructura estándar de directorios / Administración insegura Firewalling / Seguridad avanzada / Kernel / Hardening del sistema 10 | INSEGURIDAD EN EL SOFTWARE Programación segura / Código abierto y cerrado / Bug Hunting Análisis de código fuente / Fuzzing / Ingeniería inversa 11 | AMENAZAS EN LAS BASES DE DATOS Sistemas y modelos / El lenguaje SQL / Tipos de ataques Medidas de protección generales 12 | INFORMÁTICA FORENSE Respuesta a incidentes / Delitos informáticos / La evidencia digital / Preservación / Laboratorio de análisis
NIVEL DE USUARIO PRINCIPIANTE
INTERMEDIO
AVANZADO
redusers.com En este sitio encontrará una gran variedad de recursos y software relacionado, que le servirán como complemento al contenido del libro. Además, tendrá la posibilidad de estar en contacto con los editores, y de participar del foro de lectores, en donde podrá intercambiar opiniones y experiencias.
HACKERS REVEALED In this book you will find the necessary information to prevent attacks created with the most dangerous hacker´s techniques. You will learn the best ways to avoid them, configure systems and platforms, and how to be ready in the event of an attack.
EXPERTO
TÉCNICAS, CONCEPTOS Y HERRAMIENTAS PARA PROTEGER LA INFORMACIÓN
por Federico G. Pacheco y Héctor Jara
TÉCNICAS, CONCEPTOS Y HERRAMIENTAS PARA PROTEGER LA INFORMACIÓN