Suscripciones ENI: ¡Acceso ilimitado a todos los libros y vídeos de ENI!  Descubrir
Haz tu pedido antes del 21 de diciembre para recibirlo a tiempo antes de Navidad (para entregas en España peninsular)
    1. Libros
    2. Seguridad informática - Ethical Hacking: Conocer el ataque para una mejor defensa (5a edición)

Seguridad informática Ethical Hacking: Conocer el ataque para una mejor defensa (5a edición)

  • 5% de descuento en todos los libros, con el código 5DESCUENTO
  • Disponible. Expedido en 24 horas
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año
  • 5% de descuento en todos los libros, con el código 5DESCUENTO
  • Acceso inmediato durante 10 años
  • Versión online digital, no descargable
  • Acceso ilimitado 24/7, durante 10 años
  • Acceso ilimitado 24/7, durante 10 años
  • Todos los libros online de ENI
  • Más de 5 novedades todos los meses
  • Novedades disponibles el mismo día de su publicación
  • Acceso 100% online

Presentación

Este libro sobre seguridad informática (y hacking ético) está dirigido a cualquier informático sensibilizado con el concepto de la seguridad informática, aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.

Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos sobre la seguridad de los dispositivos móviles, los vehículos conectados y el estudio de malwares.

El libro comienza sumergiéndose en el mundo de la ciberseguridad, para presentarle su funcionamiento, espíritu y los diferentes actores. Encontrará una definición precisa de los diferentes tipos de hackers y sus objetivos. El capítulo sobre Social Engineering o manipulación social, mostrará por qué las vulnerabilidades humanas representan más del 60 % de los ataques con éxito. Seguidamente, verá el Black Market, una plataforma real para la reventa de datos robados y soluciones maliciosas. El capítulo sobre la toma de datos, esencial para la preparación de una auditoría (y de un ataque), presentará la metodología de un ataque y la forma de búsqueda de información objetivo y vulnerabilidades explotables. Más adelante, llegamos al corazón del asunto, es decir, las vulnerabilidades de los sistemas en Windows o Linux con la aparición de sus nuevas versiones, así como las vulnerabilidades de la red y Wi-Fi, ilustradas con numerosas propuestas de contramedidas. También se trata la seguridad en la web y se identifican vulnerabilidades comunes, utilizando herramientas que el lector puede implementar fácilmente en sus propios sistemas. El objetivo siempre es identificar posibles vulnerabilidades e implementar la estrategia de protección adecuada. Posteriormente, se tratan las vulnerabilidades de la aplicación, introduciendo algunos elementos para familiarizarse con el lenguaje ensamblador y, de esta manera, entender mejor las posibilidades de ataque.

Le siguen capítulos sobre Forensic o la búsqueda de pruebas comprometidas, así como una introducción al estudio del malware, la seguridad de los dispositivos móviles que forman parte de nuestro día a día, las vulnerabilidades de hardware (internet de las cosas), las Boxes, omnipresentes en nuestros hogares y la seguridad de los vehículos conectados, que también se ven afectados por ciberataques.

Los autores de este libro son un equipo de personas con convicción, que se han propuesto hacer que la seguridad informática esté al alcance de todos: su lema es “Aprender a atacar para defenderse mejor”. Hackers blancos de corazón, abren al lector las puertas del conocimiento underground. Todos son miembros de la asociación ACISSI (Auditoria, Consultoría, Instalación y Securización de Sistemas de Información), que es una asociación sin ánimo de lucro que asesora sobre los retos de la seguridad informática.

Índice

  • Introducción y definiciones
    • 1. La seguridad informática: para qué y para quién
      • 1.1 La actualidad cibercriminal
      • 1.2 Hacking, pirateo, seguridad informática, ciberdefensa, etc... ¿ Qué hay detrás de estos términos ?
      • 1.3 La importancia de la seguridad
        • 1.3.1 Para los particulares
        • 1.3.2 Para las empresas y escuelas
        • 1.3.3 Para un país o una nación
    • 2. El hacking se considera ético
      • 2.1 El trabajo en cooperación
      • 2.2 Sobre todo, una mente curiosa, habilidad y pasión
      • 2.3 El hacker se convierte en un experto codiciado
      • 2.4 Ponerse en el lugar del atacante
      • 2.5 Asesoramiento y apoyo par conseguir seguridad
    • 3. Conocer al enemigo para defenderse
      • 3.1 A cada atacante, su sombrero
        • 3.1.1 Los hackers black hats
        • 3.1.2 Los hackers grey hats
        • 3.1.3 Los hackers white hats
        • 3.1.4 Los script kiddies
        • 3.1.5 Los hackers universitarios
      • 3.2 Y cada auditoría tiene su propia caja de secretos
        • 3.2.1 Las pruebas black box
        • 3.2.2 Las pruebas grey box
        • 3.2.3 Las pruebas white box
    • 4. Conclusión
  • Elementos de ingeniería social
    • 1. Aspectos generales
      • 1.1 Introducción
      • 1.2 Sistemas de información
        • 1.2.1 Precisión de los sistemas de información
        • 1.2.2 Vulnerabilidades de un sistema de información
      • 1.3 Presentación de la ingeniería social
        • 1.3.1 Definiciones
        • 1.3.2 Características y perímetro
      • 1.4 Problemática de la protección
    • 2. Modelos de actuación de la ingeniería social
      • 2.1 Aspectos principales del ataque por ingeniería social
      • 2.2 Procesos genéricos de la ingeniería social
        • 2.2.1 Estudio inicial
        • 2.2.2 Preparación
        • 2.2.3 Explotación
      • 2.3 Habilidades y herramientas de la ingeniería social
        • 2.3.1 Teatro, artimañas, subterfugios y engaños
        • 2.3.2 Lectura del objetivo
    • 3. Conocimiento de las organizaciones atacadas
      • 3.1 Tipologías generales
      • 3.2 Tipologías de valores y creencias
      • 3.3 Modelos de madurez y certificaciones de calidad
      • 3.4 Explotación
      • 3.5 Ejercicios
    • 4. Vulnerabilidades humanas: aspectos básicos y modelos teóricos
      • 4.1 Aspectos básicos biológicos y funcionalidades del cerebro
      • 4.2 Sesgos cognitivos
      • 4.3 Métodos hipnóticos
      • 4.4 Coherencia y búsqueda de un «pattern»
      • 4.5 Conclusión
      • 4.6 Ejercicios
        • 4.6.1 Caso particular del teléfono
        • 4.6.2 Camuflaje final
    • 5. Influencia y manipulación
      • 5.1 Métodos de influencia
        • 5.1.1 Influencia
        • 5.1.2 Tentación, seducción e intimidación
        • 5.1.3 Manipulación
      • 5.2 Los grandes resortes de la manipulación
        • 5.2.1 Coherencia
        • 5.2.2 Reciprocidad
        • 5.2.3 Prueba social
        • 5.2.4 Autoridad
        • 5.2.5 Simpatía
        • 5.2.6 Rareza
    • 6. Las técnicas de manipulación
      • 6.1 Las grandes técnicas de manipulación
        • 6.1.1 Cebos y señuelos
        • 6.1.2 El pie en la puerta
        • 6.1.3 La puerta en las narices
      • 6.2 Las pequeñas técnicas de manipulación
        • 6.2.1 Pie en la boca, cortesía, simpatía
        • 6.2.2 Contacto, tacto, mirada
        • 6.2.3 Errores de coherencia
        • 6.2.4 Etiquetado
        • 6.2.5 Declaración de libertad
        • 6.2.6 Algunas pequeñas técnicas que es necesario conocer
      • 6.3 Ejercicios
        • 6.3.1 Combinación de técnicas grandes y pequeñas
        • 6.3.2 Combinar técnicas y motivaciones
        • 6.3.3 Script de camuflaje final
    • 7. Saber "parchear" las vulnerabilidades humanas
      • 7.1 Voluntad política
      • 7.2 Metodología
        • 7.2.1 Profesionalismo, calidad, procedimientos y madurez
        • 7.2.2 Medición: pruebas, auditoría y experiencia de detección
        • 7.2.3 Optimización y cambio de paradigma
      • 7.3 Acciones concretas para llevar a cabo
        • 7.3.1 Documentar una política de clasificación de la información
        • 7.3.2 Controlar los "input/output" (entrada/salida de información)
        • 7.3.3 Sensibilizar al personal
        • 7.3.4 Favorecer el flujo de información
      • 7.4 Ejercicios
        • 7.4.1 Manipular a los que toman las decisiones
        • 7.4.2 Bloc de notas de respuesta al teléfono
        • 7.4.3 Flujo de información
    • 8. OSINT
    • 9. Bibliografía
  • Black Market
    • 1. Introducción
    • 2. Deep Web, Dark Web, Darknet y Black Market
    • 3. Black Market, entre lo visible y lo invisible
    • 4. Funcionamiento
    • 5. ¿ La tiendas son anónimas ?
    • 6. Cómo se utiliza Tor
      • 6.1 Instalación
      • 6.2 Configuración de la seguridad
      • 6.3 Verificación de la dirección IP
      • 6.4 Navegación
      • 6.5 Cambio de dirección IP
      • 6.6 Actualización
    • 7. Hacer referencia al Black Market
    • 8. Directorio de sitios web en .onion
    • 9. Vocabulario
    • 10. Lista de markets y autoshops
  • Toma de datos o Information Gathering
    • 1. Los ataques
      • 1.1 Preámbulo
      • 1.2 Tipos y metodologías de los ataques
      • 1.3 La evolución de la criminalidad
      • 1.4 Las motivaciones
      • 1.5 Los diferentes tipos de ataques
        • 1.5.1 El ataque de tipo destructivo
        • 1.5.2 Los ataques con motivaciones económicas
        • 1.5.3 Los ataques de tipo APT
      • 1.6 La cyber kill chain o las diferentes fases de un ataque
    • 2. El análisis de los riesgos
    • 3. La prueba de intrusión
      • 3.1 Los actores del hacking
      • 3.2 Tipos y estrategias de auditoría
        • 3.2.1 Los tipos de auditoría
        • 3.2.2 Las estrategias de auditoría
    • 4. Metodología de una recogida de información o information gathering
    • 5. El servicio Whois
      • 5.1 Presentación
      • 5.2 La gestión de las direcciones IP en el mundo
    • 6. La búsqueda de información en la Web
      • 6.1 Los aspectos básicos
      • 6.2 Búsqueda en línea: los sitios web especializados
      • 6.3 Las redes sociales y profesionales
      • 6.4 Los agregadores de información especializada
      • 6.5 Los add-ons de navegadores especializados
    • 7. Los motores de búsqueda de periféricos conectados
      • 7.1 Shodan: la referencia
      • 7.2 Censys: todo sobre los aparatos conectados en IPv4 en la red
      • 7.3 ZoomEye: la alternativa china
    • 8. La búsqueda de información con Google Hack
      • 8.1 El Big Data
      • 8.2 Las técnicas utilizadas
      • 8.3 Google: histórico y claves de su éxito
      • 8.4 Google, inevitable en la Web
      • 8.5 Definición de Google Hacking
      • 8.6 Funcionamiento del motor de búsqueda
      • 8.7 El SEO Google
      • 8.8 Google Hack: los operadores básicos de Google
      • 8.9 Los operadores avanzados
      • 8.10 Los operadores específicos
      • 8.11 Los Google Dorks
      • 8.12 Una interfaz gráfica para Google Hack y Bing Hack
    • 9. Aplicaciones gráficas dedicadas a la búsqueda de información
      • 9.1 Maltego
      • 9.2 Foca Free
    • 10. Los scripts de búsqueda de información
      • 10.1 TheHarvester
      • 10.2 CrossLinked
      • 10.3 Emailfinder
      • 10.4 Parsero
      • 10.5 Dirsearch
    • 11. Enumeración DNS: comandos y scripts
      • 11.1 Nslookup
      • 11.2 Host
      • 11.3 Dig
      • 11.4 Dnsenum
      • 11.5 Subwalker
      • 11.6 Dnsrecon
      • 11.7 Fierce
      • 11.8 Knockpy
      • 11.9 SecLists
      • 11.10 Bluto
    • 12. Los escáneres de puertos
      • 12.1 Nmap
        • 12.1.1 Uso de nmap
        • 12.1.2 Servicios y protocolos
        • 12.1.3 Evasión de firewall
        • 12.1.4 Escaneado en Idle Scan
        • 12.1.5 Escaneados avanzados: utilización de scripts nmap (.nse)
      • 12.2 El escáner masivo Masscan
      • 12.3 El escáner web Httprint
      • 12.4 Dmitry (Deepmagic Information Gathering Tool)
    • 13. Frameworks y recogida de información
      • 13.1 Metasploit
      • 13.2 Recon-ng
      • 13.3 SpiderFoot
    • 14. El escáner de vulnerabilidades
      • 14.1 Nessus: escáner de redes
      • 14.2 OpenVAS: escáner de redes de código abierto
      • 14.3 Nikto: escáner de vulnerabilidades web
    • 15. Faraday: IPE (Integrated Penetration- Test Environment)
    • 16. TL-OSINT: una máquina virtual para OSINT
    • 17. El protocolo SNMP (Simple Network Management Protocol)
      • 17.1 Las consultas SNMP
      • 17.2 Las respuestas SNMP
      • 17.3 Las alertas SNMP (traps, notifications)
      • 17.4 La MIB
      • 17.5 Las herramientas SNMP
      • 17.6 SNMP y la seguridad
      • 17.7 La herramienta snmpwalk
      • 17.8 La herramienta snmpcheck
      • 17.9 Onesixtyone: búsqueda de las comunidades SNMP
      • 17.10 Algunas reglas de seguridad
    • 18. El reporting
    • 19. Sitios que indexan muchas herramientas y guías OSINT
    • 20. Para terminar
  • Las vulnerabilidades del sistema
    • 1. Aspectos generales
    • 2. Las vulnerabilidades físicas
      • 2.1 Introducción
      • 2.2 Lockpicking
      • 2.3 Acceso físico directo al ordenador
        • 2.3.1 Acceso a un ordenador apagado con la BIOS protegida
        • 2.3.2 Acceso a un ordenador encendido con la BIOS protegida
        • 2.3.3 Acceso a un ordenador encendido sin la BIOS protegida
        • 2.3.4 Acceso a un ordenador encendido en modo sesión de usuario actual
    • 3. Las contraseñas
      • 3.1 Introducción
      • 3.2 Complejidad
    • 4. Cifrado y encriptado
      • 4.1 Introducción
      • 4.2 El cifrado simétrico
      • 4.3 El cifrado asimétrico
      • 4.4 Los algoritmos One Way Digest
      • 4.5 Las tablas arcoiris (rainbow tables)
        • 4.5.1 Aspectos principales
        • 4.5.2 Generar sus tablas arcoiris
      • 4.6 Métodos de determinación de contraseña
    • 5. Los procesos
    • 6. El arranque
      • 6.1 El abuso de los modos de arranque degradados
      • 6.2 Los ataques de preboot
      • 6.3 La hibernación
      • 6.4 Las copias de seguridad
    • 7. Windows
      • 7.1 Gestión de los usuarios
      • 7.2 Gestión de grupos
      • 7.3 Asignación de permisos
      • 7.4 Las contraseñas
        • 7.4.1 Cambiar su contraseña en línea de comandos
        • 7.4.2 Almacenamiento de las contraseñas en un grupo de trabajo
        • 7.4.3 Almacenamiento de las contraseñas en un dominio
        • 7.4.4 Extracción de los datos de una SAM
        • 7.4.5 Cifrado LM (LAN Manager)
        • 7.4.6 Cifrado NTLM (NT hash) NTLMv1
        • 7.4.7 Cifrado NTLM (NT hash) NTLMv2
        • 7.4.8 Elección del nivel de autenticación
      • 7.5 Elevación de privilegios
      • 7.6 El programador de tareas
      • 7.7 Espiar los procesos en Windows
      • 7.8 Las llamadas de procedimientos remotos
      • 7.9 El acceso al registro remoto
      • 7.10 Los logs
      • 7.11 Las actualizaciones
      • 7.12 Casos prácticos
        • 7.12.1 Revelar una contraseña almacenada por una aplicación
        • 7.12.2 Utilización de Hiren’s BootCD
        • 7.12.3 Vulnerabildiad física osk.exe
        • 7.12.4 Encontrar los hashes en línea
        • 7.12.5 Utilización de John the Ripper
        • 7.12.6 Utilización de Hashcat
        • 7.12.7 Recuperación del condensado con Responder
        • 7.12.8 Pass The Hash
        • 7.12.9 Recuperación de condensado de una máquina local y elevación de privilegios con Mimikatz
        • 7.12.10 Explotación del krbtgt (Golden Ticket)
    • 8. Linux
      • 8.1 Gestión de usuarios
      • 8.2 Gestión de grupos
      • 8.3 Asignación de permisos
      • 8.4 Las contraseñas
      • 8.5 Elevación de privilegios
        • 8.5.1 Activación del suid y del sgid
        • 8.5.2 Cómo encontrar los scripts suid root de un sistema GNU/Linux
      • 8.6 El cambio de raíz o chrooting
      • 8.7 Los logs
      • 8.8 Las actualizaciones
      • 8.9 Casos prácticos
        • 8.9.1 Utilización de John the Ripper
        • 8.9.2 GRUB
    • 9. macOS X
      • 9.1 Gestión de usuarios
      • 9.2 Las contraseñas
      • 9.3 Gestión de grupos
      • 9.4 Asignación de permisos
      • 9.5 Los logs
      • 9.6 Las actualizaciones
    • 10. Explotación de las vulnerabilidades de los sistemas operativos
      • 10.1 Caso práctico
    • 11. Big Data y confidencialidad
    • 12. Conclusión
  • Las vulnerabilidades de la red
    • 1. Aspectos generales
    • 2. Recordatorio sobre las redes TCP/IP
      • 2.1 El modelo OSI
      • 2.2 Dirección MAC y dirección IP
      • 2.3 Nociones de pasarela, máscara y subred
      • 2.4 TCP y UDP
      • 2.5 Los servicios y puertos
      • 2.6 Las direcciones IPv4 públicas y privadas
    • 3. Herramientas prácticas
      • 3.1 Información sobre los sockets
      • 3.2 Información de una dirección pública o un nombre de dominio
      • 3.3 Escáner de puerto TCP
        • 3.3.1 Escanear su propia máquina
        • 3.3.2 Escanear una subred
        • 3.3.3 Escanear una red sin comunicarse directamente con el destino
        • 3.3.4 Escanear una red sin escanear los puertos
        • 3.3.5 Escanear una red a través de "TCP SYN scan" (half open scan)
        • 3.3.6 Escanear una red a través de "TCP XMAS scan" y "Maimon scan"
        • 3.3.7 Escanear una red mediante "TCP FIN scan"
        • 3.3.8 Escanear una red mediante "TCP NULL scan"
        • 3.3.9 Escanear una red mediante "TCP IDLE scan"
        • 3.3.10 Escanear una red mediante "UDP scan"
        • 3.3.11 Escanear una red mediante "TCP-ACK scan"
      • 3.4 Gestión de los sockets
        • 3.4.1 ¿ Cómo asumir el control de un host remoto ?
        • 3.4.2 Transferencia de archivos entre dos máquinas
        • 3.4.3 Controlar un ordenador de una red privada
      • 3.5 SSH
      • 3.6 Tunnel SSH
        • 3.6.1 Omitir un cortafuegos para llegar a un host remoto
        • 3.6.2 Autorizar un acceso temporal desde el exterior
    • 4. DoS y DDoS
    • 5. Sniffing
      • 5.1 Capturar datos con Wireshark
      • 5.2 Los filtros
    • 6. Man In The Middle en una red local
      • 6.1 Corrupción de la caché ARP (teoría)
      • 6.2 Corrupción de la cache ARP (práctica)
        • 6.2.1 Instalación de Ettercap
        • 6.2.2 Configuración de Ettercap
        • 6.2.3 Los plugins en Ettercap
        • 6.2.4 Creación de un filtro
        • 6.2.5 Cain & Abel
      • 6.3 Corrupción de la caché ARP (contramedidas)
      • 6.4 Utilización de un servidor DHCPv4 clandestino (teoría)
      • 6.5 Utilización de un servidor DHCPv4 clandestino (práctica)
      • 6.6 Utilización de un servidor DHCPv4 clandestino (contramedidas)
    • 7. Robo de sesión TCP (hijacking) y spoofing de IP
      • 7.1 La vulnerabilidad: ACK/SEQ
      • 7.2 Consecuencia del ataque
      • 7.3 Puesta en práctica
      • 7.4 Automatizar el ataque
      • 7.5 Spoofing de direcciones IP
    • 8. Vulnerabilidades Wi-Fi
      • 8.1 Crackear una red WEP
        • 8.1.1 Capturar los paquetes
        • 8.1.2 Generar tráfico
        • 8.1.3 Encontrar la clave
      • 8.2 Crackear una red WPA2
      • 8.3 Rogue AP
        • 8.3.1 Introducción a Rogue AP
        • 8.3.2 Puesta en práctica de un Rogue AP con Karmetasploit
    • 9. IP over DNS
      • 9.1 Principios básicos
      • 9.2 En la práctica
      • 9.3 Contramedidas
    • 10. La telefonía sobre IP
      • 10.1 Escuchar la conversación
      • 10.2 Usurpación de la línea
      • 10.3 Otros ataques
    • 11. IPv6
      • 11.1 El software
      • 11.2 El hardware
      • 11.3 El ser humano
      • 11.4 THC-IPv6
      • 11.5 Escanear los hosts
        • 11.5.1 En una red local
        • 11.5.2 En Internet
      • 11.6 Ataque Man In the Middle
    • 12. Conclusión
  • La seguridad de las comunicaciones inalámbricas
    • 1. Presentación
    • 2. Los objetos conectados
    • 3. Las transmisiones de radio
    • 4. La radio de software
    • 5. El hardware disponible
      • 5.1 La llave RTL-SDR
      • 5.2 El HackRF One
      • 5.3 El bladeRF
      • 5.4 El PandwaRF
      • 5.5 El USRP
    • 6. Los protocolos
      • 6.1 El ZigBee
      • 6.2 El Z-Wave
      • 6.3 El Bluetooth
    • 7. El paquete de software GNU Radio
      • 7.1 Aspectos básicos de GNU Radio Companion
      • 7.2 Módulo Python
      • 7.3 Módulo escrito en CPP (C++)
    • 8. Ejemplos de aplicaciones
      • 8.1 Comunicación NRF24
      • 8.2 Comunicación ZigBee
    • 9. Conclusión
  • Las vulnerabilidades web
    • 1. Recordatorios sobre la Web
    • 2. Composición y consulta de un sitio web
      • 2.1 Composición de un sitio web
      • 2.2 Consulta de una página web
    • 3. Las vulnerabilidades web
      • 3.1 Definición e importancia
      • 3.2 Exposición y arquitectura de un sitio web
      • 3.3 Cómo abordar la seguridad de los sitios web
        • 3.3.1 Elegir su área de estudio
        • 3.3.2 Las vulnerabilidades más extendidas
      • 3.4 Instalación y configuración de un servidor web completo
        • 3.4.1 Instalación y configuración del servidor básico
        • 3.4.2 Instalación y configuración del servidor de bases de datos
        • 3.4.3 Instalación de un lenguaje en el lado del servidor
      • 3.5 Presentación de algunas vulnerabilidades web
        • 3.5.1 Preámbulo
        • 3.5.2 Las inyecciones SQL clásicas
        • 3.5.3 Las inyecciones SQL a ciegas
        • 3.5.4 Las inyecciones en el lado cliente
        • 3.5.5 Pasar los controles del lado cliente
      • 3.6 Practicar la auditoría y detectar varias vulnerabilidades web
        • 3.6.1 Para practicar
        • 3.6.2 Herramientas para auditar
    • 4. Contramedidas y consejos de seguridad
      • 4.1 Filtrar todos los datos
        • 4.1.1 Observaciones
        • 4.1.2 Evitar las inyecciones SQL
        • 4.1.3 Filtrar los datos
      • 4.2 Utilizar los frameworks para el desarrollo
    • 5. Conclusión
  • Las vulnerabilidades de las aplicaciones
    • 1. Aspectos generales
    • 2. Nociones de ensamblador
      • 2.1 Introducción
      • 2.2 Primeros pasos
        • 2.2.1 Aprender a contar
        • 2.2.2 El sistema binario
        • 2.2.3 El sistema hexadecimal
      • 2.3 ¿ Cómo probar nuestros programas ?
        • 2.3.1 Esqueleto de un programa en ensamblador
        • 2.3.2 Nuestro primer programa
      • 2.4 Las instrucciones
        • 2.4.1 La comparación
        • 2.4.2 La instrucción IF
        • 2.4.3 El bucle FOR
        • 2.4.4 El bucle WHILE
        • 2.4.5 El bucle DO WHILE
        • 2.4.6 La directiva %define
        • 2.4.7 Las directivas de datos
        • 2.4.8 Las entradas-salidas
      • 2.5 Las interrupciones
      • 2.6 Las subrutinas
      • 2.7 El heap y la pila
        • 2.7.1 El heap
        • 2.7.2 La pila
        • 2.7.3 Llamada y retorno de una función: las nociones fundamentales
    • 3. Aspectos básicos de los shellcodes
      • 3.1 Ejemplo 1: shellcode.py
      • 3.2 Ejemplo 2: execve()
      • 3.3 Ejemplo 3: Port Binding Shell
    • 4. Los buffers overflows
      • 4.1 Algunas definiciones
      • 4.2 Nociones esenciales
      • 4.3 Stack overflow
      • 4.4 Heap overflow
      • 4.5 return-into-libc
    • 5. Las vulnerabilidades de Windows
      • 5.1 Introducción
      • 5.2 Primeros pasos
        • 5.2.1 En modo consola
        • 5.2.2 Depuración
        • 5.2.3 El problema de un shellcode grande
        • 5.2.4 Ejecución de una función no prevista
        • 5.2.5 Otros métodos
      • 5.3 El método de call [reg]
      • 5.4 El método pop ret
      • 5.5 El método de push return
      • 5.6 El método de jmp [reg] + [offset]
      • 5.7 El método de blind return
      • 5.8 ¿ Qué hacer con un shellcode pequeño ?
        • 5.8.1 Principio
        • 5.8.2 En la práctica
      • 5.9 SEH (Structured Exception Handling)
        • 5.9.1 Los aspectos básicos
        • 5.9.2 SEH: las protecciones
        • 5.9.3 XOR y Safe-SEH
      • 5.10 Pasar las protecciones
        • 5.10.1 Stack cookie, protection /GS
        • 5.10.2 Ejemplo: exceder la cookie
        • 5.10.3 SafeSEH
    • 6. Caso concreto: Ability Server
      • 6.1 Fuzzing
      • 6.2 Explotación
    • 7. Caso concreto: MediaCoder-0.7.5.4796
      • 7.1 Crash del software
      • 7.2 Verificación de los valores
      • 7.3 Finalización del exploit
    • 8. Caso concreto: BlazeDVD 5.1 Professional
    • 9. Conclusión
    • 10. Referencias
  • Forensic
    • 1. Introducción
      • 1.1 El cerebro
      • 1.2 La memoria
      • 1.3 Los archivos
    • 2. Los métodos
      • 2.1 Preparación y entorno
      • 2.2 Búsqueda y análisis de archivos
    • 3. Las herramientas
      • 3.1 Las herramientas de análisis de red
        • 3.1.1 Wireshark
        • 3.1.2 tcpdump
        • 3.1.3 Scapy
      • 3.2 Las herramientas de análisis de memoria
        • 3.2.1 Métodos de recuperación de la memoria RAM
        • 3.2.2 Dump de memoria en Linux
        • 3.2.3 Análisis de las imágenes de memoria
        • 3.2.4 El framework Volatility
        • 3.2.5 Volatility y Linux
        • 3.2.6 Introducción a Volatility 3
        • 3.2.7 Otras herramientas de análisis de memoria
      • 3.3 Las herramientas de análisis binario
        • 3.3.1 Hexdump
        • 3.3.2 Readelf
        • 3.3.3 gdb
      • 3.4 Las herramientas de análisis de sistema
        • 3.4.1 The Coroner’s Toolkit
        • 3.4.2 Logstash
    • 4. Conclusión
  • Malwares: estudio del código malintencionado
    • 1. Introducción
    • 2. ¿ Qué es un malware ?
    • 3. La mejor clasificación
    • 4. La detección por base de conocimiento
    • 5. Correspondencias parciales
    • 6. Estructura de un PE e imphash
    • 7. Entropía y packing
    • 8. Análisis y herramientas
    • 9. Simulaciones y perfilado
    • 10. Sitios de clasificaciones y sandboxes
  • Dispositivos móviles: vulnerabilidades
    • 1. Aspectos generales
    • 2. Los vectores de ataque
      • 2.1 Introducción
      • 2.2 Anatomía de los ataques móviles
      • 2.3 Los datos objetivo
    • 3. Top 10 de las vulnerabilidades de los móviles
      • 3.1 Utilización incorrecta de la plataforma
      • 3.2 Almacenamiento de datos de forma no segura
      • 3.3 Comunicación no segura
      • 3.4 Autenticación no segura
      • 3.5 Cifrado insuficiente
      • 3.6 Autorización no segura
      • 3.7 Calidad del código débil
      • 3.8 Falsificación de código
      • 3.9 Ingeniería inversa
      • 3.10 Funcionalidad extranjera
    • 4. Red móvil
      • 4.1 Definiciones
      • 4.2 IMSI-catcher
      • 4.3 Intercepción pasiva
        • 4.3.1 Instalación
        • 4.3.2 Demostración
      • 4.4 Conclusión
    • 5. Android
      • 5.1 Introducción
      • 5.2 Las diferentes versiones
        • 5.2.1 Introducción
        • 5.2.2 Problemática
        • 5.2.3 Soluciones
      • 5.3 Las ROM Custom
        • 5.3.1 Procesos de arranque
        • 5.3.2 Bootloader
        • 5.3.3 Recovery
        • 5.3.4 Root
      • 5.4 La arquitectura
        • 5.4.1 Linux Kernel
        • 5.4.2 Hardware Abstraction Layer
        • 5.4.3 Librerías
        • 5.4.4 Android Runtime
        • 5.4.5 Java API Framework
        • 5.4.6 System Apps
      • 5.5 Estructura de una aplicación
        • 5.5.1 Activity
        • 5.5.2 View
        • 5.5.3 Service
        • 5.5.4 Intent
        • 5.5.5 BroadcastReceiver
        • 5.5.6 ContentProvider
      • 5.6 Android Package
      • 5.7 Sistema de archivos
        • 5.7.1 Las particiones
        • 5.7.2 La jerarquía
      • 5.8 Emuladores
        • 5.8.1 Genymotion
      • 5.9 Forensic
        • 5.9.1 ADB
        • 5.9.2 Evitar la pantalla de bloqueo
        • 5.9.3 Adquisición de datos
        • 5.9.4 Análisis de memoria
        • 5.9.5 Solución todo en uno
      • 5.10 Conclusión
    • 6. Vulnerabilidades de las aplicaciones
      • 6.1 Distribución
      • 6.2 ADB
      • 6.3 Frameworks
      • 6.4 DIVA
      • 6.5 Conclusión
    • 7. Conclusión
  • Las vulnerabilidades del hardware
    • 1. Introducción
    • 2. Las herramientas básicas
      • 2.1 Juego de destornilladores
      • 2.2 Multímetro
      • 2.3 Placa de pruebas
      • 2.4 Cables Dupont
      • 2.5 Soldador
      • 2.6 Arduino
      • 2.7 Hardware de recuperación
    • 3. Usuario habitual
      • 3.1 Adaptador USB RS232 TTL
      • 3.2 Sonda de análisis lógico
      • 3.3 Interfaz JTAG
      • 3.4 Bus pirate de Dangerous Prototypes
      • 3.5 SDR low cost
    • 4. Usuario avanzado
      • 4.1 Software de diseño de PCB
      • 4.2 Programador
      • 4.3 Equipos electrónicos
    • 5. Metodología de ingeniería inversa de hardware
      • 5.1 Ataque a través de sniffing I 2 C
      • 5.2 Ataque con sniffing UART modem
    • 6. Estudio sobre los T2G y Arduino
      • 6.1 Creación de un lector de tarjetasT2G
      • 6.2 Emulador parcial de la tarjeta T2G
  • La seguridad de las box
    • 1. Introducción
    • 2. Las funcionalidades de una box
      • 2.1 Rúter
      • 2.2 Switch
      • 2.3 Telefonía
      • 2.4 TV
      • 2.5 Almacenamiento multimedia
      • 2.6 Servicios domóticos
    • 3. Las diferentes box
      • 3.1 Orange
      • 3.2 ONO
    • 4. La configuración de las box
      • 4.1 El modo módem
      • 4.2 El modo rúter
      • 4.3 Las funciones telefónicas
    • 5. La configuración por defecto, un peligro
      • 5.1 La interfaz de administración web
      • 5.2 Wi-Fi
      • 5.3 Los servicios: SSH, Telnet, Samba y TR069
    • 6. Instalación de un firmware alternativo
      • 6.1 ¿ Para qué ?
      • 6.2 Conexión al puerto de consola
    • 7. La seguridad de los firmwares oficiales
      • 7.1 Las vulnerabilidades en los últimos años
      • 7.2 ¿ Y en la actualidad ?
    • 8. Ingeniería inversa de la Neufbox 5
      • 8.1 Introducción
      • 8.2 Características técnicas
      • 8.3 Búsqueda del puerto serie
      • 8.4 Conexión al puerto serie
      • 8.5 Creación de una imagen completa
      • 8.6 Flasheado de la imagen
      • 8.7 Utilización de la box como rúter
      • 8.8 Telefonía SIP
      • 8.9 Instalación de un firmware libre OpenWRT
  • Hacking del vehículo conectado
    • 1. Introducción: hacia el vehículo autónomo
    • 2. Vehículo conectado y autónomo
    • 3. Servicios de un vehículo conectado/autónomo
    • 4. El vehículo conectado, una enorme superficie de ataque
    • 5. Motivaciones del hacking del vehículo conectado
    • 6. Los sistemas internos del vehículo conectado
    • 7. Ataque físico de la ECU: chiptuning o remapping
      • 7.1 ECU y puertos de comunicación de la MCU
      • 7.2 Hacking de memoria: hardware, herramientas y software utilizado
      • 7.3 Hacking de la memoria ROM: reprogramación de una "key immobilizer" de Toyota/Lexus
    • 8. Ataque backdoor: la inyección en la red CAN
      • 8.1 Presentación del OBD
      • 8.2 Presentación del bus CAN y de sus tramas
      • 8.3 Hacking del CAN: consecuencias y advertencias
      • 8.4 Presentación de los mensajes de diagnóstico a través de OBD2 y el protocolo UDS
      • 8.5 Presentación del hardware para la inyección
        • 8.5.1 ELM327
        • 8.5.2 Arduino
        • 8.5.3 Raspberry Pi
        • 8.5.4 CANTACT
      • 8.6 Las herramientas de sniffing e inyección para el bus CAN
        • 8.6.1 SocketCAN y las herramientas can-utils
        • 8.6.2 Kayak
        • 8.6.3 CANalyzat0r
        • 8.6.4 SavvyCAN
        • 8.6.5 Katy OBD
      • 8.7 Los simuladores de tramas del bus CAN
        • 8.7.1 ICSim
        • 8.7.2 UDS Server
        • 8.7.3 ICSim de la conferencia Barbhack 2020
        • 8.7.4 VIC
        • 8.7.5 UDSim
        • 8.7.6 CANdevStudio
      • 8.8 Openpilot y la conducción autónoma para todos
      • 8.9 Una consecuencia de OpenPilot, la interpretación estandarizada de las tramas CAN con el formato DBC
      • 8.10 Las inyecciones remotas
        • 8.10.1 Car Backdoor Maker y The Bicho
        • 8.10.2 CANalyse y la mensajería Telegram
    • 9. Otros ataques del vehículo conectado
      • 9.1 Aplicación mal securizada: el caso Nissan Leaf de 2016
      • 9.2 El hacking del TPMS
        • 9.2.1 Hardware de radio
        • 9.2.2 El software RTL_433
        • 9.2.3 El simulador de tramas TPMS: TXTPMS

Autores

ACISSIMás información

ACISSI (Auditoría, Consejo, Instalación y Seguridad de Sistemas de Información) es una asociación francesa sin ánimo de lucro que forma y asesora en cuestiones de seguridad informática. Los autores de este libro son, por supuesto, miembros activos de la asociación, siendo cada uno de ellos un reconocido profesional de la especialidad. Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground.

Damien BANCALMás información

Damien BANCAL - Es un periodista especializado en temas de ciberseguridad desde 1989. Es fundador del blog de referencia internacional Zataz.com. Ponente de la licenciatura CDAISI de la Universidad de Valenciennes y de la Escuela Europea de Inteligencia Económica. Por último, es comandante en la reserva de la Gendarmería Nacional - Grupo de Ciberdefensa, así como columnista del canal regional WEO y BsmartTv.

Franck EBELMás información

Franck EBEL - Es profesor de la Universidad de Valenciennes y teniente-coronel en la reserva de la Gendarmería y especialista en la lucha contra el ciberdelito. Experto en vulnerabilidades de aplicación, creó la licenciatura profesional CDAISI, la única en Francia en la llamada seguridad ofensiva. Posee el Certificado CEH, OSCP y Wifu, forma a los Ntech de la Gendarmería de la región Nord-Pas de Calais y CICERT de Côte de Ivoire. Como presidente de la asociación ACISSI, organiza cada año las RSIL y el Hacking challenge "Hacknowledge". Es miembro de AFPY, asociación de habla francesa para Python y da conferencias en Europa y África sobre Python, software libre y seguridad informática.

Frédéric VICOGNEMás información

Frédéric VICOGNE - Es docente en electrónica, informática y ciencia digital. Es responsable del módulo de gestión y administración Linux de la licenciatura CDAISI, así como diseñador de hardware y software de circuitos digitales de 32 bits y especialista en transmisión de radio digital.

Guillaume FORTUNATO Más información

Guillaume FORTUNATO - Es ingeniero en ciberseguridad y está certificado por CEH. Sus áreas de especialización son la red, GSM, telefonía IP, sistemas de seguridad, Boxes, sistemas Windows y Linux. Realiza periódicamente auditorías de seguridad informática.

Jacques BEIRNAERT-HUVELLEMás información

Jacques BEIRNAERT-HUVELLE - Es consultor en ciberseguridad en Serval Concept y certificado CEH, CHFI. Sus trabajos son diversos, y van desde la realización de pruebas de intrusión en los sistemas de información, hasta otros más específicas como la auditoría de aplicaciones móviles o Active Directory. Como formador, trabaja en varios centros educativos, incluida la licenciatura CDAISI y la ESD Academy.

Jérôme HENNECARTMás información

Jérôme HENNECART – Es docente en varios cursos relacionados con la ciberdefensa (licenciatura CDAISI, Máster CDSI, MBA Gestión de la Ciberseguridad). Es especialista en seguridad de aplicaciones web y análisis de riesgos con el método EBIOS RM. Realiza conferencias sobre ciberseguridad a nivel internacional (Norte de África, África Subsahariana, Rusia, etc.) y es asesor de ciberseguridad de Serval-Concept. Por último, es teniente-coronel de la reserva ciudadana de la Gendarmería Nacional - Grupo de Ciberdefensa.

Joffrey CLARHAUTMás información

Joffrey CLARHAUT – es profesor investigador en la Universidad Politécnica de Hauts de France, así como comandante de la Gendarmería en la reserva digital - ciberdefensa. Ponente en la licenciatura CDAISI sobre vulnerabilidades físicas en sistemas automotrices.

Laurent SCHALKWIJK Más información

Laurent SCHALKWIJK – Es formador de estudiantes en Bélgica y Francia. Consultor independiente en tecnologías de red y seguridad informática. Tiene el certificado Cisco CCNA y es formador de formadores Cisco CCNA.

Raphaël RAULTMás información

Raphaël RAULT - Es abogado asociado del bufete Alter Via Avocats y es titular del certificado de especialización en derecho de las nuevas tecnologías, informática y comunicación. También es delegado de protección de datos (Data Protection Officer) y miembro de la Asociación Francesa de Corresponsales de Datos Personales (AFCDP). Es diplomado por la EDHEC Business School y es profesor de derecho digital.

Rémi DUBOURGNOUXMás información

Remi DUBOURGNOUX – Es autodidacta, estudió electrónica, algoritmos, desarrollo, *NIX Systems, mecánica, informática forense, respuesta a incidentes, estudio de perfiles de atacantes y códigos maliciosos, etc. Apuesta por compartir conocimientos y es miembro del equipo del CERT Michelin durante el día y enseña hacking ético en ISIMA por la noche. Está interesado en modelar estrategias de defensa, honeypots y rediseñar estrategias de detección de incidentes de seguridad.

Robert CROCFERMás información

Robert CROCFER - Es ingeniero RF y administrador de redes en la Universidad de Valenciennes. OSINT, la búsqueda de vulnerabilidades y debilidades físicas son sus áreas de especialización en seguridad informática. Es freelancer para prensa especializado en seguridad informática y teniente-coronel en la reserva de la Gendarmería Nacional - Grupo de Ciberdefensa.

Sébastien LASSONMás información

Sébastien LASSON – Es especialista en sistemas de seguridad hardware (tarjeta inteligente, tarjeta magnética, RFID…) y desarrollador web autónomo.

Características

  • Nivel Experto a Medio
  • Número de páginas 912 páginas
  • Publicación diciembre 2022
    • Encuadernación rústica - 17 x 21 cm
    • ISBN: 978-2-409-03914-0
    • EAN: 9782409039140
    • Ref. ENI: EPT6SEC
  • Nivel Experto a Medio
  • Publicación diciembre 2022
    • HTML
    • ISBN: 978-2-409-03915-7
    • EAN: 9782409039157
    • Ref. ENI: LNEPT6SEC