Buscalibre Continúa Operando. Ver Comunicado Coronavirus (COVID-19)

    portada Seguridad de Redes. Los Mejores Trucos (Anaya Multimedia
    Formato
    Libro físico
    Editorial
    Categoría
    Computadoras y tecnología
    Año
    2007
    Idioma
    Español
    N° páginas
    528
    Encuadernación
    Tapa blanda
    Isbn
    8441521859
    Isbn13
    9788441521858

    Seguridad de Redes. Los Mejores Trucos (Anaya Multimedia

    Andrew Lockhart · Anaya Multimedia

    Agotado

    Reseña del libro

    En el campo de la seguridad de redes es frecuente encontrar el término hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, también pueden usarse para lanzar ataques contra cualquier máquina conectada a Internet. Del mismo modo, las técnicas de las que se valen los atacantes para introducirse en redes ajenas están en constante evolución, por eso las herramientas y sistemas que utilice como defensa deben cambiar para poder seguir su avance tecnológico. Seguridad de redes. Los mejores trucos le ayudará a detectar la p de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad más eficaces, es imprescindible que conozca las últimas técnicas utilizadas en los ataques a sistemas o a Internet.Acerca del autor Colaboradores Agradecimientos Introducción ¿Por qué los mejores trucos de seguridad de redes? Cómo está organizado este libro Convenciones utilizadas en este libro Capítulo 1. Seguridad en sistemas Unix 1.Puntos de montaje seguros 2.Búsqueda de programas SUID y SGID 3.Búsqueda de directorios con permiso de escritura globales y para el grupo 4.Cree jerarquías flexibles de permisos con POSIX ACL Activar ACL Gestionar ACL 5.Evite que se manipulen los archivos de registro 6.Delegue las tareas de administración 7.Verificar automáticamente firmas cifradas 8.Buscar servicios activos 9.Evitar que un servicio se asocie a una interfaz 10.Limitar servicios a entornos confinados Utilización de chroot() Utilizar jail() en FreeBSD 11.Utilizar MySQL como fuente de autenticación para proftpd Véase también 12.Evitar ataques contra la pila 13.Echar la llave del núcleo con grsecurity Parchear el núcleo Configurar las opciones del núcleo Seguridad baja Seguridad media Seguridad alta Seguridad personalizada 14.Controlar aplicaciones con grsecurity 15.Controlar las llamadas al sistema con systrace 16.Crear automáticamente directivas para systrace 17.Control de acceso con PAM Limitar el acceso en función del origen Restringir las horas de conexión 18.Obligar a los usuarios a utilizar SCP y SFTP Configurar rssh Configurar chroot() 19.Contraseñas de un solo uso OPIE en FreeBSD S/Key en OpenBSD 20.Limitar los intérpretes de órdenes 21.Limitar los recursos a disposición de usuarios y grupos 22.Actualizar el sistema automáticamente Capítulo 2. Seguridad en sistemas Windows 23.Revisar los parches aplicados en los servidores Utilización de HFNetChk Véase también 24.Actualizaciones automáticas mediante directivas de grupo Algunos consejos Profundizar 25.Obtener una lista de los archivos abiertos y sus procesos propietarios 26.Obtener una lista de servicios y puertos abiertos 27.Activar la auditoría 28.Averiguar qué programas se ejecutan automáticamente 29.Proteja los registros de sucesos 30.Aumente el tamaño máximo de los archivos de registro 31.Copia de seguridad y borrado de los registros de sucesos El código Utilización del truco 32.Desactivar los recursos compartidos por defecto 33.Cifrar la carpeta temporal 34.Copias de seguridad de EFS Copia de seguridad de datos cifrados y claves EFS Restauración de claves EFS Copia de seguridad de claves de agentes de seguridad 35.Borrar el archivo de paginación al apagar 36.Buscar contraseñas que no caducan El código Ejecutar el truco Capítulo 3. Privacidad y anonimato 37.Eludir el análisis del tráfico Enrutamiento cebolla Instalación de Tor Instalación de Privoxy Configuración de Privoxy para Tor Véase también 38.Túneles SSH a través de Tor Véase también 39.Cifrar archivos sin problemas 40.Protección frente a suplantaciones SpoofGuard Instalación de SpoofGuard Funcionamiento de SpoofGuard 41.Utilizar menos contraseñas en la Web PwdHash Remote PwdHash 42.Cifrar el correo con Thunderbird Configuración de Thunderbird Selección de la pareja de claves pública y privada Importación de una pareja existente Generación de una nueva pareja de claves Envío y recepción de correo electrónico cifrado 43.Cifrar el correo en Mac OS X Instalación de GPG Creación de una clave GPG Instalación de GPGMail Envío y recepción de correo cifrado Capítulo 4. Cortafuegos 44.Cortafuegos con Netfilter Establecimiento de las directivas de filtrado Ejemplos de reglas Unas palabras sobre el seguimiento de estados Ordenación de las reglas 45.PacketFilter, el cortafuegos de OpenBSD Configuración de PF Opciones globales Reglas para regularizar el tráfico Reglas de filtrado 46.Proteger un equipo con el cortafuegos de Windows Dar permiso para que ciertos programas pasen el cortafuegos Registro de actividades del cortafuegos Conflictos entre el correo electrónico y el cortafuegos de Windows Trucando el truco Véase también 47.Cerrar puertos y bloquear protocolos 48.Sustituir el cortafuegos de Windows Instalación de CORE FORCE Asistente de configuración Configuración manual 49.Crear una pasarela con autenticación 50.Mantenga su red bajo control 51.Probar el cortafuegos 52.Filtrado MAC con Netfilter 53.Bloquear Tor Capítulo 5. Cifrado y fiabilidad de servicios 54.Cifrar IMAP y POP con SSL 55.SMTP con TLS en Sendmail 56.SMTP con TLS en Qmail 57.Apache con SSL y suEXEC Apache 1.x Apache 2.x 58.Proteja BIND Véase también 59.Servidor DNS mínimo y fiable Instalación de daemontools Instalación de Djbdns Creación de entradas 60.Proteja MySQL 61.Compartir archivos en Unix con seguridad Capítulo 6. Seguridad en redes 62.Detectar suplantaciones ARP 63.Tablas ARP estáticas 64.Protección frente a ataques SSH de fuerza bruta Cambio de puerto Desactivar la identificación mediante contraseñas Situar un cortafuegos frente al servidor SSH Limitar quién se puede conectar a sshd Bloquear el acceso a las IP que aparezcan en los archivos de registro Limitar la tasa de paquetes SYN 65.Engañar a los programas de detección de sistemas operativos 66.Mantener el inventario de su red 67.Buscar vulnerabilidades en su red Nessus 2.x Nessus 3.x 68.Mantener sincronizados los relojes 69.Crear su propia autoridad de certificación Creación de la CA Firma de certificados 70.Distribuir su CA a los clientes 71.Copias de seguridad y restauración de una autoridad de certificación con Certificate Services Copia de seguridad de una CA Asistente para copia de seguridad de entidad emisora de certificados Restauración de una CA en un servidor en funcionamiento Restauración de una CA en otro servidor Desactivación de la CA antigua 72.Detectar rastreadores Ethernet de forma remota Rastreo en entornos compartidos Rastreo en entornos conmutados Instalación de SniffDet Solicitudes ARP de prueba 73.Ayudar a seguir la pista de los atacantes 74.Buscar virus en sus servidores Unix Instalación de ClamAV Configuración de clamd 75.Estar al tanto de las vulnerabilidades Listas de correo Fuentes RSS Cassandra Resumen Capítulo 7. Seguridad inalámbrica 76.Convertir un enrutador inalámbrico doméstico en una sofisticada plataforma de seguridad 77.Utilizar un sistema de identificación versátil en su red inalámbrica Preparación del servidor RADIUS Configuración de su AP 78.Instalar un portal cautivo El servidor de autenticación Instalación de la pasarela Capítulo 8. Registro de sucesos 79.Servidor Syslog centralizado 80.Gestionar Syslog 81.Integrar Windows en su infraestructura de Syslog Utilización de NTsyslog Utilización de Eventlog to Syslog 82.Resumir automáticamente los archivos de registro 83.Vigilar los archivos de registro automáticamente Instalación de swatch Sintaxis del archivo de configuración 84.Agrupar registros de sitios remotos Compilación de syslog-ng Configuración de syslog-ng Traducción de su syslog.conf 85.Registro de actividades de usuarios mediante control de procesos 86.Vigilancia centralizada de la seguridad de sus servidores Instalación Añadir agentes Instalación de un agente en Windows Configuración Contramedidas Véase también Capítulo 9. Vigilancia y análisis 87.Vigilar la disponibilidad Instalación de Nagios Instalación de complementos Configuración de Nagios Vigilancia de nuevos sistemas Creación de grupos de equipos Creación de contactos y grupos de contactos Configuración de los servicios a vigilar Definición de intervalos de tiempo 88.Vigilar la disponibilidad 89.Estadísticas de la red en tiempo real 90.Obtener datos estadísticos mediante reglas del cortafuegos 91.Rastrear tráfico Ethernet de forma remota Capítulo 10. Túneles seguros 92.Configurar IPsec en Linux 93.Configurar IPsec en FreeBSD Configuración del cliente Configuración de la pasarela Empleo de certificados x.509 94.Configurar IPsec en OpenBSD Autenticación con contraseñas Autenticación con certificados 95.Cifrar automáticamente las comunicaciones con Openswan 96.Redirigir y cifrar las comunicaciones con SSH 97.Iniciar sesión automáticamente con claves de cliente SSH 98.Utilizar Squid sobre SSH 99.Utilizar SSH como intermediario SOCKS 100.Comunicaciones cifradas mediante túneles SSL Compilación de Stunnel Configuración de stunnel Cifrado de servicios 101.Crear túneles a través de conexiones HTTP 102.Túneles con VTun y SSH Configuración de VTun Probar VTun Cifrado del túnel 103.Crear configuraciones para VTun automáticamente El código Empleo del truco 104.Crear una VPN multiplataforma Instalación de OpenVPN Comprobación del funcionamiento de OpenVPN Creación de su configuración Utilización de OpenVPN en Windows Utilización de OpenVPN en Mac OS X 105.Túnel PPP Véase también Capítulo 11. Detección de intrusos en redes 106.Detectar intrusos con Snort Instalación de Snort Probar Snort Configuración de Snort Véase también 107.Seguimiento de alertas 108.Vigilar un IDS en tiempo real Creación de la base de datos Configuración del servidor Instalación de sensores Parchear Snort Parchear Barnyard Últimos pasos 109.Gestionar una red de sensores Instalación de componentes necesarios Configuración de la consola Configuración de un agente Añadir un agente a la consola 110.Crear sus propias reglas para Snort Nociones básicas Acciones Protocolos Direcciones IP Puertos Opciones Añadir mensajes legibles Inspeccionar el contenido de los paquetes Localización de atributos TCP Umbrales Umbral por identificador de firma Umbral con opciones de reglas Supresión 111.Evitar y contener intrusiones con Snort_inline 112.Bloquear automáticamente los ataques con SnortSam Instalación de SnortSam Configuración de SnortSam Véase también 113.Detectar comportamientos anómalos 114.Actualizar automáticamente las reglas de Snort 115.Crear una red distribuida de sensores ocultos 116.Utilizar Snort junto con Barnyard en entornos de alto rendimiento Instalación Configuración de Snort Configuración de Barnyard Probar el funcionamiento de Barnyard 117.Detectar y evitar intrusiones en aplicaciones Web Instalación de mod_security Activación y configuración de mod_security Creación de filtros Véase también 118.Buscar virus en el tráfico de la red Parchear Snort Configuración del preprocesador Puertos Direcciones Bloqueo Varios Pruebas 119.Simular una red de sistemas vulnerables Compilación de honeyd Configuración de honeyd Ejecución de honeyd Probando honeyd 120.Registrar la actividad de un servidor trampa Instalación del cliente para Linux Configuración del servidor Instalación del cliente para Windows Capítulo 12. Recuperación y respuesta 121.Crear una imagen de un sistema de archivos montado 122.Comprobar la integridad de los archivos y encontrar los modificados Compilación e instalación de Tripwire Configuración de Tripwire Uso diario Véase también 123.Localizar paquetes modificados Utilización de RPM Utilización de otros gestores de paquetes 124.Buscar herramientas de root 125.Localizar al propietario de una red Obtención de información DNS Obtención de información alfabético

    Opiniones del libro

    ¿Leíste este libro? Inicia sesión para poder agregar tu propia evaluación.

    Ver más opiniones de clientes
    • 0% (0)
    • 0% (0)
    • 0% (0)
    • 0% (0)
    • 0% (0)

    Opiniones sobre Buscalibre

    Ver más opiniones de clientes