Saltar al contenido

Ficha del libro

portada del libro

COMENTARIO BIBLIOGRÁFICO


La pretensión de este nuevo libro actualizado es la de introducir a
los lectores en el mundo de la seguridad de TI, desde el punto de
vista del atacante o hacker y del que tiene la responsabilidad de
implementar políticas de seguridad y así intentar reducir las
vulnerabilidades de sus sistemas y redes.



En un primer bloque se describen los protocolos necesarios para
entender cómo se comunican los sistemas y las aplicaciones que se
ejecutan en ellos, además, se detallan las técnicas que se utilizan
para identificar sistemas que pueden ser susceptibles de ser atacados,
así como el conocimiento de las vulnerabilidades que pueden ser
explotadas en un ataque. En este mismo bloque se desarrolla la
metodología paso a paso que se utiliza para ejecutar un ataque a
sistemas ya identificados como potenciales víctimas.



En el segundo bloque se describen y desarrollan de un modo práctico
diversos tipos de ataques a sistemas operativos Windows y Linux.
También hay un capítulo especial dedicado a ataques a bases de datos,
donde se describen en detalle ataques de inyección de código, también
conocidos de modo general como SQl Injection.



En el penúltimo bloque se aborda en profundidad las aplicaciones que
pueden proteger a los sistemas de potenciales ataques a estos y a las
redes donde se encuentran. En el bloque se describen, instalan,
configuran y se desarrollan las posibilidades de administración de
aplicaciones que, por ejemplo, pueden ayudar en el análisis de las
comunicaciones entre sistemas, como son los sniffers, y otras que se
implementan para la protección perimetral de sistemas y redes, como
son los Firewalls y los IDS.



Otra técnica que se desarrolla en este bloque es la del cifrado de la
información sensible en los sistemas y las comunicaciones entre
estos.



Por último en esta nueva edición se ha querido dedicar un capítulo
exclusivamente a la inseguridad/hacking y seguridad de redes
inalámbricas-WIFI, que han acaparado un importante papel en nuestros
días tanto en entornos domésticos como en empresariales.



Todos y cada uno de los capítulos comienza con una descripción de las
técnicas y aplicaciones que se van a manejar a lo largo del mismo,
para a continuación, explicar los procesos de instalación,
configuración y administración con ejemplos prácticos.



En cada capítulo del libro se indica al lector las direcciones URL
necesarias para poder acceder en Internet a gran parte de las
herramientas utilizadas en las prácticas real