HACKERS EN WINDOWS 2000
  
Secretos y Soluciones para la seguridad de Windows

Autores: Joel Scambray y Stuart McClure
Editorial: Osborne McGraw Hill
Año 2002- 536 páginas - ISBN: 84-481-3398-6
www.mcgraw-hill.es
El libro escrito por Joel Scambray y Stuart McClure conserva el estilo marcado en toda la serie, que tuvo como primer título el volumen ‘Hackers’, ya glosado en esta sección (véase SIC 47). La idea principal que subyace en la obra reseñada alude al análisis del desfase existente entre las configuraciones de fábrica de productos como IIS o Windows 2000, y lo que se necesita en realidad para su ejecución de forma segura. Los autores clasifican los riesgos que una instalación de Windows 2000 puede afrontar y estudian con detalle su funcionamiento para, seguidamente, ofrecer la solución de todos y cada uno de los ataques analizados.
A distintos niveles de organización, el libro se divide fundamentalmente en cinco partes: Parte I. Fundamentos [Temas: 1) fundamentos de seguridad en redes y sistemas, 2) la arquitectura de seguridad de Windows 2000 desde la perspectiva de los hackers]; Parte II. Obtención del perfil [Temas: 3) obtención de huellas y escaneo, 4) enumeración]; Parte III. Divide y vencerás [Temas: 5) hacking de CIFS/SMB, 6) escalada de privilegios, 7) obtención de interactividad, 8) extensión de la influencia, 9) limpieza]; Parte IV. Explotación de servicios y clientes vulnerables, [Temas: 10) hacking de IIS 5 y aplicaciones web, 11) hacking de SQL Server 12) hacking de Terminal Server, 13) hacking de clientes de Internet de Microsoft, 14) ataques físicos, 15) denegación de servicio]; Parte V. La práctica de la defensa [Temas: 16) características y herramientas de seguridad de Windows 2000, 17) el futuro de Windows 2000]. También se incluye un Apéndice A. Lista de tareas de fortalecimiento de Windows 2000, en el que se recogen, de forma resumida y ordenada, todas las contramedidas analizadas en la obra con el objetivo de poder construir un sistema desde cero.
Por último, cabe destacar que se han incluido dos nuevas características al final de cada capítulo: una sección ‘Resumen’ y otra de ‘Referencias y lecturas complemementarias’.

SECURITY FOR UBIQUITOUS COMPUTING

Autor: Frank Stajano
Editorial: John Wiley & Sons
Año 2002- 247 páginas - ISBN: 0-470-84493-0
www.wiley.com/ www.diazdesantos.es
El libro escrito por Frank Stajano –miembro del Departamento de Ingeniería de la Universidad de Cambridge– sobre la seguridad de la ‘informática ubicua’ es una reflexión acerca del fenómeno que supone que las máquinas estén presentes en todos y cada una de los sitios y esferas de nuestra sociedad. Según el autor, la evolución en la historia de las comunicaciones digitales -desde el ordenador multimedia, pasando por Internet, la miniaturización, las comunicaciones inalámbricas y los sistemas de software distribuidos- va a hacer posible un cambio de paradigma, y por lo tanto, la necesidad de una visión más generalista.
Los temas analizados en este volumen se han seleccionado con el fin de confeccionar una panorámica general de todas las variables implicadas en el fenómeno de la informática ubicua, que van desde los términos de seguridad más esenciales hasta la criptografía. Después de realizar un recorrido generalizado de esta materias, el volumen se centra en los elementos tradicionales de un sistema distribuido, ofreciendo como material adicional dos anexos, uno en el que se ofrece un resumen elemental de funciones (A), y otro en el que se recomienda una erie de soluciones de seguridad para redes (B), además de una bibliografía comentada con enlaces a páginas web. Por último, cabe destacar que el libro está diseñado para un público eminentemente técnico, pero a priori no es necesario tener unos conocimientos muy profundos sobre seguridad. Básicamente, el índice de esta obra está vertebrado en nueve capítulos: 1) Introducción, 2) Informática Ubicua, 3) Seguridad Informática, 4) Autenticación, 5) Confidencialidad, 6) Integridad, 7) Disponibilidad, 8) Privacidad, y 9) Conclusiones.

REAL WORLD LINUX SECURITY
  
Intrusion Prevention, Detection, and Recovery

Autor: Bob Toxen
Editorial: Prentice Hall
Año 2001- 694 páginas - ISBN: 0-13-028187-5
www.pearsoned.es
El título del presente volumen forma parte de la colección de libros editados por Prentice Hall dedicados al sistema operativo Linux. En esta ocasión el volumen escrito por Bob Toxen analiza las implementaciones básicas de seguridad destinadas a la protección y recuperación frente a intrusiones de una red diseñada sobre este sistema de código abierto, a modo de guía ‘paso a paso’.
Cabe destacar, especialmente, el análisis exhaustivo de cada ataque y forma de defensa, así como la valoración del nivel de daños (escala de 1 al 5), y los cuadros aclaratorios con consejos y direcciones de Internet donde obtener información adicional. Además, incluye un CD-Rom con las herramientas analizadas y desarrolladas por el autor, así como algunos de los ficheros de código abierto encontrados por el FBI, entre otras aportaciones.
Básicamente, el índice está estructurado de la siguiente forma: Capítulo 1) introducción; Parte I- ‘Securizando’ tu sistema [Temas: 2) parcheos rápidos para problemas comunes, 3) ataques sencillos y cómo evitarlos, 4) vulnerabilidades comunes en los subsistemas, 5) intrusiones más frecuentes, 6) directrices de seguridad avanzada, 7) estableciendo políticas de seguridad, 8) confiando en otras máquinas, 9) vulnerabilidades difíciles, 10) casos reales, 11) vulnerabilidades más recientes]; Parte II– Defensa frente a intrusiones [Temas: 12) protegiendo tu sistema 13) preparando tu hardware, 14) preparando la configuración, 15) escaneando tu propio sistema]; Parte III- Detectando una intrusión [Temas: 16) monitorización de actividad, 17) escaneando tu sistema en busca de anomalías, 18) recuperándose de una intrusión, 19) retomando el control de tu sistema, 20) buscando y reparando el daño, 21) en busca de intrusos, 22) casos legales]; Apéndices A) recursos de Internet para consultar las últimas vulnerabilidades y sus parcheos, B) libros, CD-roms y vídeos C) servicios de red y puertos, D) listado de puertos.C, E) listado blockip.csh, F) listado Fpromisc.csh, G) listado overwrite.C, H) niveles de daño, I) sobre el Cd-Rom, J) glosario.


Documento en PDF
 

<volver