Descompte:
-5%Abans:
Després:
48,93 €¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta obra le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este libro, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.
Esta obra le ayudará a examinar servicios web, como Microsoft IIS, Apache, Tomcat y subsistemas como Open SSL, tecnologías de aplicación web, como ASP, JSP, PHP, o bases de datos secundarias como MySQL u Oracle, y conocerá varios tipos de vulnerabilidades a nivel de aplicación de las que se aprovechan tanto piratas como scripts, entre otros muchos aspectos que le ofrece el libro.
Prólogo
Introducción Sobre este libro Estándares de evaluación reconocidos NSA IAM CESG CHECK Estándares de protección de datos de PCI Otros estándares de protección y asociaciones Definición de Hacker Organización ¿A quién va dirigido este libro? Convenciones Código fuente
Capítulo 1. Evaluación de la seguridad de redes Los beneficios empresariales IP: la creación de Internet Clasificación de los atacantes basados en Internet Definiciones de servicios de evaluación Metodología de evaluación de la seguridad de una red Enumeración de servidores y redes de Internet Rastreo masivo y sondeo de la red Investigación de vulnerabilidades Aprovechar las vulnerabilidades La aproximación de la evaluación cíclica
Capítulo 2. Plataforma de evaluación de seguridad de redes Software de virtualización VMware Microsoft Virtual PC Parallels Los sistemas operativos Las plataformas Windows de Microsoft Linux MacOS X de Apple Herramientas de rastreo Herramientas de rastreo de red Nmap.... Nessus Herramientas comerciales de rastreo de redes Exploitation Frameworks Metasploit Framework Frameworks de explotación comercial Herramientas de prueba de aplicación Web Herramientas comerciales de escaneo de aplicación Web
Capítulo 3. Enumeración de servidores de Internet y de redes Consultar motores de búsqueda Web y grupos de noticias Funcionalidad de búsqueda de Google Enumerar detalles de contacto con Google Cadenas de búsqueda eficaces Buscar en grupos de noticias Consultas Netcraft Consultar registradores de dominio WHOIS Utilizar la utilidad whois de Unix Consultar registradores IP WHOIS Herramientas y ejemplos de consultas IP WHOIS Consultar bases de datos WHOIS para enumerar objetospara una compañía determinada Utilizar motores de búsqueda Web WHOIS Recopilar detalles de los usuarios mediante WHOIS Enumerar objetos de mantenimientos WHOIS Consultas BGP Consultas DNS Consultas DNS avanzadas Consultas DNS avanzadas utilizando nslookup Técnicas de transferencia de zona DNS Comprobar transferencia de zona DNS utilizando hostautorizado Utilizar dig para realizar una transferencia de zona DNSutilizando un servidor de nombre específico Información obtenida mediante la transferencia de zona DNS Enumeración de registro PTR mediante la transferenciade zona DNS Redirección DNS Grinding Barrido inverso de DNS Rastreo de servidores Web Automatizar la enumeración Sondeo SMTP Resumen de las técnicas de enumeración Contramedidas para la enumeración
Capítulo 4. Exploración de redes IP Sondeo ICMP Herramientas de sondeo de ICMP SING Nmap ICMPScan Identificar subredes y direcciones de difusión Obtener direcciones IP internas Toma de huellas del sistema operativo utilizando ICMP Explorar puertos TCP Métodos de rastreo estándar Rastreo vainilla connect() Rastreo de indicador SYN medio abierto Métodos sigilosos de rastreo TCP Rastreo de indicador TCP inverso Rastreo de sondeo de indicador ACK Métodos de rastreo TCP desde terceras partes y con suplantaciónde identidad Rastreo de rebote FTP Rastreo de rebote en proxy Rastreo de identidad suplantada basado en sniffer Rastreo de cabecera del identificador de IP Rastreo de puertos UDP Herramientas que realizan el rastreo de puertos UDP Eludir los sistemas IDS y burlar el filtrado Fragmentar paquetes de sondeo fragtest fragroute Nmap Simular múltiples equipos atacantes Direccionamiento de origen Evaluar vulnerabilidades del direccionamiento de origen Utili