Libro: La biblia del Hacker 2009

Aquí les dejo un clásico. Se trata de la edición 2009 de Hacker de Anaya. Una biblia de más de 1000 páginas que expone todas y cada una de las defensas y medidas a adoptar frente a un asaltante que decide utilizar determinados métodos malignos en nuestra empresa u hogar, además de describir los pasos y métodos para su implementación y validación. El objetivo de este libro es que el lector aprenda y esté al día de las técnicas primordiales de seguridad y hacking.

Además viene con un CD-ROM que contiene versiones de evaluación disponibles de los programas comerciales así como de las aplicaciones freeware y shareware que se utilizan a lo largo de los capítulos de los que consta esta (gran-de) obra.

Si queréis echar un vistazo al índice:


Introducción
El Hacker
Objetivos del libro
Organización del libro
Partes del libro
Parte I: Búsqueda de objetivos
Parte II: Sistemas operativos
Parte III: Amenazas de la red
Parte IV: Blindaje de sistemas
Parte V: Herramientas del hacker


Parte I. Búsqueda de objetivos

1. Definiendo la red
Introducción
El protocolo TCP
Campos de los datagramas TCP
Funcionamiento del protocolo TCP
Establecimiento de la conexión (negociación en tres pasos)
Transferencia de datos
Fin de la conexión (negociación en cuatro pasos)
Protocolo IP
Campos en los datagramas IP
Funcionamiento del protocolo IP
Dirección IP
Máscaras de subred
Enrutamiento
El protocolo DNS
Especificaciones 802
Grupos de trabajo 802
802.1
802.2
802.3
802.5
802.6
802.7
802.8
802.9
802.10
802.11
802.12
802.14
802.15
802.16
802.17
802.18
802.19
802.20
802.21
802.22
Otros protocolos
El protocolo UDP
Campos en los datagramas UDP
El protocolo ARP
Campos en los datagramas ARP
El protocolo ICMP
Campos en los datagramas ICMP
VoIP
H.323
SIP
Inconvenientes VoIP

2. Protocolos sin cables
Introducción
GPS
Arquitectura GPS
Los satélites
La red de mando y control
Los receptores
El GPS diferencial
Señal de Radio (RF)
GPRS
Arquitectura de GPRS
Clases de dispositivos
Calidad de servicio
Velocidad de transferencia
EDGE
UMTS
Arquitectura de UMTS
HSDPA
Bluetooth
Arquitectura Bluetooth
Radio
Banda Base
Link Manager Protocol (LMP)
Host Controller Interface (HCI)
Logical Link Control and Adaptation Protocol (L2CAP)
Service Discovery Protocol (SDP)
RFCOMM
Seguridad
Protocolo ZigBee (IEEE 802.15.4)
Arquitectura ZigBee
Capa física
Capa de enlace
Estructura de la Trama de Datos (Data Frame)
Estructura de la trama ACK (Acknowledgment Frame)
Estructura de la trama de Comandos MAC (MAC Command Frame)
Estructura de la trama baliza (Beacon Frame)
Capa de red
Funcionalidades
Capa de aplicación
Protocolo Wi-Fi (IEEE 802.11)
Arquitectura Wi-Fi
Capa física
Capa de enlace
Configuración de una red Wi-Fi
Protocolo WiMAX (802.16x)
Reseña histórica
Proceso de certificación
Aspectos regulatorios
Características del IEEE 802.16
Bandas de espectro para WiMAX
Capa física
Capa MAC
Procesado de señal
Capacidades QoS
Adaptación de Enlace y Scheduling
Aprovisionamiento de servicio
Antenas
Antenas tipo Smart
Antenas tipo MIMO
Arquitectura de WiMAX
Topologías para redes WiMAX
Versiones del estándar 802.16 (WiMAX)

3. Rastreo de sistemas
Introducción
TCP y UDP al descubierto
Herramientas de rastreo
Nmap
NSE: Nmap Scritping Engine
Hping
Tipos de rastreo de redes
Envío de paquetes TCP de tipo connect()
Escaneo a través de envío de paquetes TCP SYN
Escaneo de máquinas por medio de TCP ACK
Escaneo de puertos mediante TCP SYN ACK
Escaneos de puertos mediante TCP FIN
Escaneo de puertos mediante TCP NULL Flag
Escaneo de puertos mediante TCP XMAS
Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable)
Escaneos al puerto ECHO
Técnicas de análisis por medio de ICMP
Peticiones ICMP de tipo ECHO
Escaneo ICMP tipo broadcast
Escaneo ICMP de tipo 10 (tipo router)
Escaneo ICMP de marcas de tiempo (tipo 13)
Escaneo ICMP de tipo 15
Escaneo de máscara de red (tipo 17)
Más técnicas de rastreos y barridos
Análisis del sistema operativo
Escaneo con fragmentos
Escaneo mediante FTP bounce
Escaneo de puertos con Dumb host
Análisis por medio del IP protocol
Rastreo de redes con la técnica IDLESCAN
Rastreo de redes desde la Web
Rastreo de redes Wireless
Wireless en los sistemas Linux
Linux Wireless Extensions
Entorno Windows
Hacking en redes inalámbricas
Técnica de barrido activo
Técnica en modo monitorización
Monitorización de la potencia de la señal

4. Enumeración de sistemas
Introducción
Enumeración desde Internet
Enumeración en sistemas Windows
Sesiones nulas
NetBIOS
El Registro de Windows
Enumeración en sistemas Linux/Unix
Enumeración SNMP
Enumeración LDAP
Herramientas de enumeración
Comandos NET
GetUserInfo
NetScanTools
LANguard
NetBrute
Winfingerprint
Herramientas para enumeración SNMP
Snmpget
Snmpnetstat
Snmpset
Snmptest
Snmpwalk
PsTools
PsExec
PsFile
PsGetSid
PsInfo
PsKill
PsList
PsLoggedOn
PsLogList
PsService
PsShutdown
PsSuspend

5. Sniffers
Introducción
Visión general
Utilidades
WinPcap
Protocolos y tipos de paquetes
ICMP
DNS
ARP
TCP
UDP
Tipos de sniffers
Clasificación
Wireshark
Visión por ventanas
Filtros
Tcpdump y Windump
Filtros
MSN Sniffer
Detección de sniffers
Acceso remoto
Acceso por red
Prueba de ICMP
Prueba de ARP
Prueba de DNS
Prueba de EtherPing
Aplicaciones para la detección de sniffers
Protección frente a Sniffers
Casos prácticos

6. Escaneadores de vulnerabilidades
Introducción
Escaneo de red
Identificación de los servicios de sistemas
Búsqueda de información sensible
Revisión de privacidad
Nessus
Introducción

7. Spoofing
Introducción
IP Spoofing
ARP Spoofing
Cambiar la dirección MAC en Windows
Cambiar la dirección MAC en Linux
Cambiar la dirección MAC en MAC OS X
Peligros del ARP Spoofing
DNS Spoofing
Web Spoofing
Mail Spoofing
Phishing
Protegerse de phishing


Parte II. Sistemas operativos

8. Windows XP
Introducción
Restauración del sistema
Crear un punto de restauración
Restaurar el sistema
Personalización del sistema
Personalizar la ventana de arranque
Crea tu propia ventana de arranque
Personalizar la ventana de logon
Cambiar el icono de usuario de la ventana de logon
Eliminar un usuario de la ventana de logon
Modificar la ventana de logon
Ventana clásica de logon
Modificar el color de fondo de la ventana de logon clásica
Fijar una imagen como fondo de la ventana de logon
Eliminar de la ventana de logon el último usuario registrado
Personalización del nuevo menú de Inicio
Personalizar el menú de Inicio a través de las directivas de grupo
Iconos en el menú Inicio
Aumentar el número de programas frecuentes del menú Inicio
Evitar que un programa aparezca en el menú Inicio
Menú clásico de Inicio
Personalizar menú Inicio clásico
Personalización de la barra de tareas
Propiedades de la barra de tareas
Temas y estilos visuales
Cambiar el tema por defecto
Crear un nuevo tema con las opciones de Windows
Instalar nuevos estilos visuales
Acelera tu sistema
Agilizar el arranque
Eliminar la ventana de arranque
Acelerar el menú Inicio
Uso de la memoria
Acelerar el cambio de programas
Liberación de memoria RAM
Descarga de DLL´s no utilizadas
Activar extensiones DMA
Cambiar opciones de Windows Prefetcher
Acelerar el cierre del sistema
Forzar el cierre de aplicaciones al pagar el sistema
Crear un icono para apagar rápidamente el PC
Reducir el tiempo empleado para el cierre del sistema
Atajos de teclado para XP
Tecla de Microsoft
Tecla Alt
Tecla Ctrl
Los métodos abreviados de teclado

9. Seguridad en Windows Vista
Introducción
Ciclo de desarrollo seguro
Mejorando la seguridad en el desarrollo de C++
ASLR
Ejecución protegida
Protección de procesos
Seguridad en el arranque
Cambios de arranque
Recuperación
Herramienta de recuperación de arranque
BitLocker Drive
Seguridad por defecto
Windows Defender
Herramienta contra el software malicioso
Arquitectura de Login
Lan Manager
Sistemas de autenticación
Aislamiento de sesiones
Control de servicios y procesos
Administrador de tareas
Control de acceso a disco
Capa de acceso a los dispositivos
NTFS
Control de dispositivos extraíbles
Cuentas de usuario
Políticas de grupo
Escritorio seguro
Control de integridad
Encriptación
EFS
RMS
Sistema de logs
Seguridad en redes
Perfiles de red
Mapa de red
Routing
Firewall
Interfaz básica
Interfaz avanzada
Aislamiento a nivel de domino
Seguridad en wireless
Redes P2P
SMB 2.0
Seguridad en Internet
IE7
Mail
IIS 7
Futuras mejoras

10. Windows Server
Introducción
Arquitectura Windows Server
Kernel-Mode
User-Mode
Windows PowerShell
Primeros pasos
Sistema de ayuda en Windows PowerShell
Cmdlet
Almacenes de datos en Windows PowerShell
WMI
Orígenes y arquitectura de WMI
WMI dentro de Windows PowerShell
Scritps con Windows PowerShell
Opciones avanzadas con Windows PowerShell
Destripar la red con Windows PowerShell
Control de acceso en Windows Server
ACL
Directivas de usuario y grupo
Secuencia de aplicación de directivas
Herramientas para trabajar con las directivas
Active Directory
Introducción y conceptos básicos
Dominios
Árboles de bosques y de dominios
Unidades organizativas
Sitios y subredes
Otros elementos de Active Directory
Estructura de directorios
Protocolo LDAP
Esquema del directorio activo
Scripts para Active Directory
Comandos dentro de los sistemas Windows Server
Apagado y reinicio del sistema
Comandos de red en Windows Server
Comandos en Active Directory
Comando dsadd
Comando dsrm
Comando dsget
Comando dsmove
Comando dsquery
dsquery contact

11. Linux
Introducción
De UNIX a LINUX
Ventajas de Linux: Unix vs Linux
El Kernel de Linux
Kernel y módulos del Kernel
Cómo compilar el Kernel
GNU
Tipos de sistemas de ficheros y seguridad
Sistemas de ficheros cifrados
Ataques contra el sistema de ficheros
Defensas del administrador
Protección del arranque GRUB
¿Qué es GRUB?
Principales características de GRUB
Seguridad en grupos y usuarios
¿Qué es root?
Tipos y políticas de usuario y grupos
Administración de usuarios en Linux
Administración de grupos en Linux
Ficheros /etc/passwd, /etc/shadow y /etc/group
/etc/passwd
/etc/shadow
/etc/group
Gestión de usuarios: sudo, su
Sudo
Comando su
Herramientas de ataques a contraseñas
John the Ripper
Contraseñas seguras
Hacking del sistema de ficheros
Estructura de directorios
Permisos de archivos
Rastreadores de red: sniffer
Introducción
Tcpdump
Ethereal
Dsniff
Seguridad X-Window en Linux

12. Seguridad en Mac OS X
Introducción
Gestión de usuarios
Añadir usuarios
Inicio de sesión
Panel de seguridad
Permisos de ficheros
Sistema de archivos con FileVault
Firewall
Sistema de log
EFI
Acceso a llaves
Utilidad de red
Info
Netstat
AppleTalk
Ping
Lookup
Traceroute
Whois
Finger
Port Scan
Consejos útiles
Control del acceso físico
Bloqueo de pantalla
Correcta gestión de usuarios
Uso de FileVault
Uso de Firewall
Uso de antivirus
Actualiza el sistema

13. Virtualización
Introducción
Historia de la virtualización
Tipos de virtualización
Máquinas virtuales
Arquitectura
VMware
Creación de una máquina virtual
Gestión de una máquina virtual
Snapshot
Clonado de una máquina virtual
OpenVZ
Arquitectura de OpenVZ
Comandos de OpenVZ


Parte III. Amenazas de la Red

14. Exploits y vulnerabilidades
Hacking Web
Tecnologías y lenguajes en la Web
HTML
XML
Perl
PHP
Active Server Pages
CGI
Java
Lenguajes de script de tipo client-based
Los protocolos web del hacker
HTTP
HTTPS
Dirección URL como herramienta hacking
Tipos de entradas a elegir
Metodología de ataque a servidores web
Obteniendo información del sitio web
Accediendo al sitio web
Las armas disponibles
Recopilando información
Nikto
Protegerse ante un ataque web
Paros Proxy
Planificando el ataque
Cross Site Scripting
Phishing
Vulnerabilidades del correo electrónico
El correo electrónico por dentro
Qué es el Spam
Cómo evitar el Spam
Mail Bombing
Introducción a Sendmail
Instalación de Sendmail
Manejo del demonio y comandos de Sendmail
Configuración de Sendmail
Detalles del fichero de configuración
Prueba del servidor de correo instalado
Envío de mensaje anónimos
Cómo prevenir ataques de correo electrónico
Asegurar el servidor Sendmail
Ataques por fuerza bruta
Protecciones anti-spam
Seguridad en el cliente de correo
Hacking de bases de datos
Inyección SQL
SQL
SQL Server
Niveles de ataque en SQL Injection
Detectando el problema
Consiguiendo acceso
Ataque completo SQL Injection
Cómo protegerse
Hacking wireless
Airodump
Aireplay
Aircrack
Amenazas y seguridad
Seguridad en WiMAX
Mecanismos de seguridad definidos en el estándar
Autenticación
Encriptación
Establecimiento de la conexión
Vulnerabilidades y carencias del protocolo

15. Hacking Google
Introducción a la maquinaria de Google
Funcionamiento básico
Pestaña de Preferencias
Servicios de Google
Técnicas básicas de búsqueda
Reglas básicas de búsqueda con Google
Búsquedas iniciales en Google
Operadores y caracteres especiales
Técnicas avanzadas de búsqueda
Operadores avanzados de Google
Allintext
Intitle y allintitle
Allinurl
Inurl
Author
Cache
Daterange
Define
Filtetype
Inanchor
Info
Insubject
Link
Numrange
Phonebook
Related
Site
Conclusiones sobre operadores
Dirección URL de Google
El código de Google
Técnicas de Hacking
Esconderse con Google
Utilizando Google como servidor Proxy
Listado de directorios
Búsqueda de ficheros con Google
Búsqueda de nombres de usuarios
Búsqueda de contraseñas
Búsqueda de otro tipo de ficheros
Versiones de servidores web
El mundo oculto de Google Code Search
Búsqueda de exploits
Hacking de aplicaciones desde Google
Buscando información de redes y sistemas
¿Cómo protegerse de un Hacker Google?
Herramientas de protección
Conclusiones

16. Software inseguro
Introducción
Arquitectura de un ordenador
El lenguaje ensamblador
Lista básica de instrucciones en ensamblador
La memoria en ensamblador
Conocimiento básico de la pila: stack
¿Qué son los registros?
El registro EIP
Los registros ESP y EBP
Ejemplo código en ensamblador
Herramientas necesarias
Técnicas de crackeo de software
Búsqueda del hardcode
Cambio del salto condicional
Conclusiones

17. Criptografía
Sistemas criptográficos
Criptografía simétrica
DES (Data Encryption Standard)
Triple DES o DES-EDE
AES (Advanced Encryption Standard)
Criptografía asimétrica
RSA
DSA
Certificado digital
Esteganografía
Esteganografía moderna
Métodos en el dominio espacial
Métodos en el dominio frecuencia
Software esteganográfico
Usos de la estenografía
Códigos bidimensionales
Data Matrix
Código Azteca
Código 49

18. Virus y software maligno
¿Qué son los virus?
Breve recorrido histórico de los virus
Virus más activos 2008
Top 10 antivirus
La vida de un virus
Clasificación malware
Tipos de virus
Características de los virus
Nomenclatura de un virus
Prefijo
Nombre
Sufijo
Modificador
Virus tipo hoax
Categorías de virus tipo hoax
Protegerse de los virus tipo hoax
Gusanos
WSH
&nbs

7 comentarios :

  1. Y de dónde lo podemos descargar ¿?

    ResponderEliminar
  2. decargar? quieres que se nos eche las SGAE encima? jejeje
    yo lo compré por unos 50 y pico euros, pero con suerte lo puedes encontrar en ebay más baratillo (35€): http://cgi.ebay.es/BIBLIA-DEL-HACKER-Edicion-2009-/180481661840
    Es pasta, pero merece la pena...

    ResponderEliminar
  3. No creo que lo vendan en cualquier libreria, o tal vez solo se pueda descargar. pues no lo se.

    ResponderEliminar
  4. Aqui existen algunos cap. http://www.identi.li/index.php?topic=241214

    ResponderEliminar