Articoli correlati a Seguridad De Redes/safety Nets

McNab, Chris Seguridad De Redes/safety Nets ISBN 13: 9788441517516

Seguridad De Redes/safety Nets - Brossura

 
9788441517516: Seguridad De Redes/safety Nets
Vedi tutte le copie di questo ISBN:
 
 
Para conocer y subsanar las vulnerabilidades de un sistema es necesario profundizar en las características de los ataques a los que puede ser sometido. No obstante, muchos administradores únicamente logran alcanzar los límites de sus sistemas de forma casual. Con esta obra, descubrirá las estrategias que siguen los expertos en seguridad de redes empresariales para identificar y determinar los riesgos existentes en las redes informáticas, logrando de esta manera una reducción significativa de riesgos. Este libro comienza presentando las herramientas y rápidamente le conduce a través de los medios de los que dispone un atacante para aprender sobre las máquinas que forman su red. De esta manera, se progresará tanto en el conocimiento de los componentes de su red, como en los diferentes servicios en ejecución y cómo pueden ser atacados, de modo que descubra progresivamente y de una manera efectiva las técnicas a seguir para combatir los temidos ataques.

Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.

Contenuti:
Prólogo Sobre Bob Ayers Prefacio Estándares de evaluación reconocidos NSA IAM CESG CHECK Definición de Hacker Organización ¿A quién va dirigido este libro? Encontrar las herramientas mencionadas en este libro Utilizar los ejemplos de código Reconocimientos Capítulo 1. Evaluación de la seguridad de redes Los beneficios empresariales IP: la creación de Internet Clasificación de los atacantes basados en Internet Definiciones de servicios de evaluación Metodología de evaluación de la seguridad de una red Enumeración de servidores y redes de Internet Rastreo masivo y sondeo de la red Investigación de vulnerabilidades Explotación de las vulnerabilidades La aproximación de la evaluación cíclica Capítulo 2. Las herramientas necesarias Los sistemas operativos Las plataformas de la familia Windows NT Linux Mac OS X VMware Herramientas de rastreo de red gratuitas nmap Nessus NSAT Foundstone SuperScan Herramientas comerciales de rastreo de redes Herramientas de evaluación dependientes del protocolo Microsoft NetBIOS, SMB y CIFS Herramientas de enumeración y obtención de información Herramientas de ruptura de contraseñas mediante fuerza bruta DNS HTTP y HTTPS Capítulo 3. Enumeración de servidores de Internet y de redes Motores de búsqueda Web Funcionalidad de búsqueda avanzada de Google Enumerar detalles de contacto de la CIA con Google Cadenas de búsqueda eficaces Buscar en grupos de noticias Consultas NIC Herramientas y ejemplos de consultas NIC Utilizar el cliente Sam Spade Windows Utilizar la utilidad whois de Unix Consultar ARIN directamente Recopilar detalles de los usuarios mediante WHOIS Consultas DNS Consultas DNS avanzadas Consultas DNS avanzadas utilizando nslookup Consultas DNS avanzadas utilizando host Consultas DNS avanzadas utilizando dig Información obtenida mediante consultas DNS avanzadas Técnicas de transferencia de zona DNS Realizar transferencias de zona DNS con nslookup Información obtenida mediante la transferencia de zona DNS Realizar transferencias de zona DNS utilizando host y dig Consultas avanzadas Realizar mapas de subdominios utilizando host Ejemplo de rechazo en la realización de una transferenciade zona DNS Barrido de DNS inverso Sondeo SMTP Resumen de las técnicas de enumeración Contramedidas para la enumeración Capítulo 4. Exploración de redes IP Sondeo ICMP SING nmap Obtener direcciones IP internas Identificar direcciones de amplia difusión para subredes Explorar puertos TCP Métodos de rastreo estándar Rastreo vainilla connect() Rastreo de indicador SYN medio abierto Métodos sigilosos de rastreo TCP Rastreo de indicador TCP inverso Rastreo de sondeo de indicador ACK Métodos de rastreo TCP desde terceras partes y con suplantación de identidad Rastreo de rebote FTP Rastreo de rebote en proxy Rastreo de identidad suplantada basado en sniffer Rastreo de cabecera del identificador de IP Rastreo de puertos UDP Herramientas que realizan el rastreo de puertos UDP Eludir los sistemas IDS y burlar el filtrado Fragmentar paquetes de sondeo fragtest fragroute nmap Simular múltiples equipos atacantes Direccionamiento de origen Evaluar vulnerabilidades del direccionamiento de origen Utilizar puertos de origen TCP y UDP específicos Evaluación IP de bajo nivel Analizar las respuestas a los sondeos TCP hping2 firewalk Monitorizar pasivamente las respuestas ICMP Marcaje para la identificación de IP Secuencia TCP e incremento del ID de IP Resumen del rastreo de redes Contramedidas contra el rastreo de redes Capítulo 5. Evaluar servicios de información remotos Servicios de información remotos systat y netstat DNS Obtener información sobre la versión de los servicios DNS Transferencias de zona DNS Fugas de información DNS y ataques de búsqueda inversa Vulnerabilidades BIND Vulnerabilidad de desbordamiento TSIG de BIND Vulnerabilidades del servicio DNS de Microsoft Vulnerabilidades remotas en el servidor DNS de Microsoft finger Fugas de información finger Redirección finger Fallos finger directamente explotables auth Vulnerabilidades de manipulación de procesos de auth SNMP ADMsnmp snmpwalk Cadenas de comunidad predeterminadas Comprometer dispositivos mediante la lectura desde SNMP Comprometer dispositivos mediante la escritura a SNMP Vulnerabilidades de manipulación de procesos SNMP LDAP Acceso LDAP anónimo Ataques de fuerza bruta LDAP Active Directory Global Catalog Vulnerabilidades de manipulación de procesos LDAP rwho RPC rusers Contramedidas relacionadas con los servicios de información de acceso remoto Capítulo 6. Evaluar servicios Web Servicios Web Identificar servicios Web HTTP HEAD HTTP OPTIONS Respuestas más comunes para HTTP OPTIONS Identificación automática de servicios Web WebServerFP hmap 404print Identificar el servicio Web mediante un túnel SSL Identificar subsistemas y componentes ASP.NET WebDAV Microsoft FrontPage Microsoft Outlook Web Access Fuga de información de las carpetas públicas de Exchange 5.5 OWA Extensiones IIS ISAPI predeterminadas PHP OpenSSL Investigar vulnerabilidades de los servicios Web Las herramientas nikto N-Stealth Sitios Web y listas de correo sobre seguridad Vulnerabilidades de Microsoft IIS Herramientas y secuencias de comando ASP de IIS de ejemplo Exposiciones de la extensión HTR (ISM.DLL) Exposiciones a la extensión HTW (WEBHITS.DLL) Vulnerabilidad IIS Unicode Desbordamiento de la extensión PRINTER (MSW3PRT.DLL) Desbordamiento de la extensión IDA (IDQ.DLL) Vulnerabilidad WebDAV de IIS Vulnerabilidades de Microsoft FrontPage Permisos de IIS deficientemente configurados Vulnerabilidades de Apache Vulnerabilidad de gestión de fragmentos de Apache Otras exposiciones y vulnerabilidades de Apache Vulnerabilidades de OpenSSL Desbordamiento de la clave de cliente en OpenSSL Otras vulnerabilidades y exposiciones de OpenSSL Exposiciones del componente proxy HTTP HTTP CONNECT HTTP POST HTTP GET Examinar proxies HTTP Evaluar información pobremente protegida Forzar la autentificación HTTP mediante fuerza bruta Evaluar secuencias de comandos CGI y páginas ASP personalizadas Manipulación de parámetros y eludir sistemas de filtrado Manipulación de cadenas de consulta URL Manipulación de cookies de usuario Manipulación de campos de formulario Eludir los sistemas de filtrado Problemas en la gestión de errores Introducción de comandos del sistema operativo Ejecutar comandos de sistema Modificar parámetros pasados a comandos del sistema Ejecutar comandos adicionales Medidas contra la introducción de comandos del sistema operativo Introducción de comandos SQL Metodología de comprobación básica Invocación de procedimientos almacenados Comprometer datos utilizando SELECT e INSERT Herramientas de evaluación de aplicaciones Web Achilles Contramedidas en los servicios Web Capítulo 7. Evaluar servicios de mantenimiento remoto Servicios de mantenimiento remoto SSH Identificación SSH Obtención de contraseñas SSH mediante fuerza bruta Vulnerabilidades SSH Vulnerabilidad de compensación SSH1 CRC32 Explotación de la vulnerabilidad de compensación SSH1 CRC32 Vulnerabilidad de respuesta de desafío de OpenSSH Explotación de la vulnerabilidad de respuesta de desafío de OpenSSH Otros fallos de SSH explotables de forma remota Telnet Identificación del servicio Telnet telnetfp Identificación manual telnet Romper las contraseñas mediante fuerza bruta a través de Telnet Contraseñas habituales de dispositivos mediante Telnet Archivos diccionario y listas de palabras Vulnerabilidades Telnet Vulnerabilidad de desbordamiento estático del programa /bin/login de System V Explotación de la vulnerabilidad de desbordamiento estático del programa /bin/login en Solaris Vulnerabilidad de desbordamiento de la memoria libre telrcv( ) de BSD Explotación de la vulnerabilidad de desbordamiento de memoria libre telrcv( ) de FreeBSD Otros fallos de Telnet explotables de forma remota Servicios R Acceder directamente a los servicios R Archivos ~/.rhosts y /etc/hosts.equiv de Unix Utilizar técnicas de fuerza bruta con los servicios R Suplantar conexiones RSH Vulnerabilidades conocidas de los servicios R X Windows Autentificación X Windows xhost xauth Evaluar servidores X Realizar un listado de las ventanas abiertas Capturar instantáneas de ventanas abiertas específicas Capturar pulsaciones de teclado en ventanas específicas Enviar pulsaciones de teclado a una ventana específica Vulnerabilidades conocidas del sistema X Windows Protocolo de escritorio remoto de Microsoft Romper contraseñas RDP mediante fuerza bruta Vulnerabilidades RDP VNC Ruptura de la contraseña VNC mediante fuerza bruta Citrix Utilizar el cliente Citrix ICA Acceso a aplicaciones no públicas Vulnerabilidades de Citrix Contramedidas para los servicios de mantenimiento remoto Capítulo 8. Evaluar servicios FTP y de bases de datos FTP Enumeración y obtención de la cabecera FTP Analizar las cabeceras FTP Evaluar permisos FTP Obtención de contraseñas FTP mediante fuerza bruta Ataques FTP de rebote Rastreo de rebote de puertos FTP Explotación de la entrega de la carga mediante rebote FTP Evitar filtros utilizando FTP PORT y PASV Ataques de manipulación de procesos FTP Problemas FTP Globbing en Solaris y BSD Vulnerabilidades WU-FTPD Explotar vulnerabilidades de WU-FTPD 2.6.1 en Linux con 7350wurm Vulnerabilidades de ProFTPD Microsoft IIS FTP Server Contramedidas para los servicios FTP Servicios de base de datos Microsoft SQL Server Enumeración SQL Server Técnicas de fuerza bruta en SQL Server SQLAT Vulnerabilidades de manipulación de procesos en SQL Server Oracle Enumeración de TNS Listener y ataqu...

Le informazioni nella sezione "Su questo libro" possono far riferimento a edizioni diverse di questo titolo.

Compra usato

Condizioni: molto buono
R174. Anaya - 459pp Técnicas y... Scopri di più su questo articolo

Spese di spedizione: EUR 36,00
Da: Spagna a: U.S.A.

Destinazione, tempi e costi

Aggiungere al carrello

I migliori risultati di ricerca su AbeBooks

Foto dell'editore

Chris McNab
Editore: Anaya (2004)
ISBN 10: 8441517517 ISBN 13: 9788441517516
Antico o usato Encuadernación de tapa blanda Quantità: 1
Da:
Tik Books GO
(Madrid, Spagna)
Valutazione libreria

Descrizione libro Encuadernación de tapa blanda. Condizione: Bien. R174. Anaya - 459pp Técnicas y herramientas para la evaluación de seguridad de redes. ML. Codice articolo 886237

Informazioni sul venditore | Contatta il venditore

Compra usato
EUR 11,00
Convertire valuta

Aggiungere al carrello

Spese di spedizione: EUR 36,00
Da: Spagna a: U.S.A.
Destinazione, tempi e costi
Foto dell'editore

Chris McNab
Editore: Anaya Multimedia (2004)
ISBN 10: 8441517517 ISBN 13: 9788441517516
Antico o usato Encuadernación de tapa blanda Quantità: 1
Da:
Tik Books GO
(Madrid, Spagna)
Valutazione libreria

Descrizione libro Encuadernación de tapa blanda. Condizione: Bien. R120. Anaya Multimedia - 464pp Ex Libris. PA. Codice articolo 820648

Informazioni sul venditore | Contatta il venditore

Compra usato
EUR 12,00
Convertire valuta

Aggiungere al carrello

Spese di spedizione: EUR 36,00
Da: Spagna a: U.S.A.
Destinazione, tempi e costi
Foto dell'editore

McNab, Chris, Estudio Rojas-Benarrochtr.
ISBN 10: 8441517517 ISBN 13: 9788441517516
Antico o usato Brossura Quantità: 1
Da:
Valutazione libreria

Descrizione libro 1ª ed., 1ª imp. edición. rúst. . 464 p. páginas. Codice articolo 02249069

Informazioni sul venditore | Contatta il venditore

Compra usato
EUR 24,00
Convertire valuta

Aggiungere al carrello

Spese di spedizione: EUR 28,00
Da: Spagna a: U.S.A.
Destinazione, tempi e costi
Immagini fornite dal venditore

McNAB, CHRIS
Editore: ANAYA, Madrid (2004)
ISBN 10: 8441517517 ISBN 13: 9788441517516
Antico o usato Rustica Quantità: 1
Da:
Ducable Libros
(Mataró, Spagna)
Valutazione libreria

Descrizione libro Rustica. Condizione: Muy buen estado, como nuevo. (Multimedia, 217) 464 pp. 23x17,5 cm. Ilustrado con figs. y pantallas de menús b/n. Contenido: Técnicas y herramientas para la evaluación de seguridad de redes. (marca doblez en punta de una hoja) . . CIENCIAS INFORMATICA SEGURIDAD INTERNET 89601 VO-65. Codice articolo 89601

Informazioni sul venditore | Contatta il venditore

Compra usato
EUR 12,10
Convertire valuta

Aggiungere al carrello

Spese di spedizione: EUR 80,00
Da: Spagna a: U.S.A.
Destinazione, tempi e costi
Foto dell'editore

McNab, Chris
ISBN 10: 8441517517 ISBN 13: 9788441517516
Antico o usato PAPERBACK Quantità: 1
Da:
Iridium_Books
(DH, SE, Spagna)
Valutazione libreria

Descrizione libro PAPERBACK. Condizione: Good. 8441517517. Codice articolo 9788441517516

Informazioni sul venditore | Contatta il venditore

Compra usato
EUR 299,00
Convertire valuta

Aggiungere al carrello

Spese di spedizione: EUR 32,00
Da: Spagna a: U.S.A.
Destinazione, tempi e costi
Foto dell'editore

Mcnab, Chris
Editore: ANAYA MULTIMEDIA (2004)
ISBN 10: 8441517517 ISBN 13: 9788441517516
Antico o usato Brossura Quantità: 1
Da:
Iridium_Books
(DH, SE, Spagna)
Valutazione libreria

Descrizione libro Condizione: Muy Bueno / Very Good. Codice articolo 100000000256705

Informazioni sul venditore | Contatta il venditore

Compra usato
EUR 394,20
Convertire valuta

Aggiungere al carrello

Spese di spedizione: EUR 32,00
Da: Spagna a: U.S.A.
Destinazione, tempi e costi