SEGURIDAD DE REDES   LOS MEJORES TRUCOS

SEGURIDAD DE REDES LOS MEJORES TRUCOS

LOCKHART, ANDREW

44,50 €
IVA incluido
No disponible
Editorial:
EDITORIAL GRUPO ANAYA
Año de edición:
2007
ISBN:
978-84-415-2185-8
Páginas:
528
Encuadernación:
Otros
Colección:
SIN COLECCION
44,50 €
IVA incluido
No disponible

Acerca del autor
Colaboradores
Agradecimientos

Introducción
¿Por qué los mejores trucos de seguridad de redes?
Cómo está organizado este libro
Convenciones utilizadas en este libro

Capítulo 1. Seguridad en sistemas Unix
1.Puntos de montaje seguros
2.Búsqueda de programas SUID y SGID
3.Búsqueda de directorios con permiso de escritura globales y para el grupo
4.Cree jerarquías flexibles de permisos con POSIX ACL
Activar ACL
Gestionar ACL
5.Evite que se manipulen los archivos de registro
6.Delegue las tareas de administración
7.Verificar automáticamente firmas cifradas
8.Buscar servicios activos
9.Evitar que un servicio se asocie a una interfaz
10.Limitar servicios a entornos confinados
Utilización de chroot()
Utilizar jail() en FreeBSD
11.Utilizar MySQL como fuente de autenticación para proftpd
Véase también
12.Evitar ataques contra la pila
13.Echar la llave del núcleo con grsecurity
Parchear el núcleo
Configurar las opciones del núcleo
Seguridad baja
Seguridad media
Seguridad alta
Seguridad personalizada
14.Controlar aplicaciones con grsecurity
15.Controlar las llamadas al sistema con systrace
16.Crear automáticamente directivas para systrace
17.Control de acceso con PAM
Limitar el acceso en función del origen
Restringir las horas de conexión
18.Obligar a los usuarios a utilizar SCP y SFTP
Configurar rssh
Configurar chroot()
19.Contraseñas de un solo uso
OPIE en FreeBSD
S/Key en OpenBSD
20.Limitar los intérpretes de órdenes
21.Limitar los recursos a disposición de usuarios y grupos
22.Actualizar el sistema automáticamente

Capítulo 2. Seguridad en sistemas Windows
23.Revisar los parches aplicados en los servidores
Utilización de HFNetChk
Véase también
24.Actualizaciones automáticas mediante directivas de grupo
Algunos consejos
Profundizar
25.Obtener una lista de los archivos abiertos y sus procesos propietarios
26.Obtener una lista de servicios y puertos abiertos
27.Activar la auditoría
28.Averiguar qué programas se ejecutan automáticamente
29.Proteja los registros de sucesos
30.Aumente el tamaño máximo de los archivos de registro
31.Copia de seguridad y borrado de los registros de sucesos
El código
Utilización del truco
32.Desactivar los recursos compartidos por defecto
33.Cifrar la carpeta temporal
34.Copias de seguridad de EFS
Copia de seguridad de datos cifrados y claves EFS
Restauración de claves EFS
Copia de seguridad de claves de agentes de seguridad
35.Borrar el archivo de paginación al apagar
36.Buscar contraseñas que no caducan
El código
Ejecutar el truco

Capítulo 3. Privacidad y anonimato
37.Eludir el análisis del tráfico
Enrutamiento cebolla
Instalación de Tor
Instalación de Privoxy
Configuración de Privoxy para Tor
Véase también
38.Túneles SSH a través de Tor
Véase también
39.Cifrar archivos sin problemas
40.Protección frente a suplantaciones
SpoofGuard
Instalación de SpoofGuard
Funcionamiento de SpoofGuard
41.Utilizar menos contraseñas en la Web
PwdHash
Remote PwdHash
42.Cifrar el correo con Thunderbird
Configuración de Thunderbird
Selección de la pareja de claves pública y privada
Importación de una pareja existente
Generación de una nueva pareja de claves
Envío y recepción de correo electrónico cifrado
43.Cifrar el correo en Mac OS X
Instalación de GPG
Creación de una clave GPG
Instalación de GPGMail
Envío y recepción de correo cifrado

Capítulo 4. Cortafuegos
44.Cortafuegos con Netfilter
Establecimiento de las directivas de filtrado
Ejemplos de reglas
Unas palabras sobre el seguimiento de estados
Ordenación de las reglas
45.PacketFilter, el cortafuegos de OpenBSD
Configuración de PF
Opciones globales
Reglas para regularizar el tráfico
Reglas de filtrado
46.Proteger un equipo con el cortafuegos de Windows
Dar permiso para que ciertos programas pasen el cortafuegos
Registro de actividades del cortafuegos
Conflictos entre el correo electrónico y el cortafuegos de Windows
Trucando el truco
Véase también
47.Cerrar puertos y bloquear protocolos
48.Sustituir el cortafuegos de Windows
Instalación de CORE FORCE
Asistente de configuración
Configuración manual
49.Crear una pasarela con autenticación
50.Mantenga su red bajo control
51.Probar el cortafuegos
52.Filtrado MAC con Netfilter
53.Bloquear Tor

Capítulo 5. Cifrado y fiabilidad de servicios
54.Cifrar IMAP y POP con SSL
55.SMTP con TLS en Sendmail
56.SMTP con TLS en Qmail
57.Apache con SSL y suEXEC
Apache 1.x
Apache 2.x
58.Proteja BIND
Véase también
59.Servidor DNS mínimo y fiable
Instalación de daemontools
Instalación de Djbdns
Creación de entradas
60.Proteja MySQL
61.Compartir archivos en Unix con seguridad

Capítulo 6. Seguridad en redes
62.Detectar suplantaciones ARP
63.Tablas ARP estáticas
64.Protección frente a ataques SSH de fuerza bruta
Cambio de puerto
Desactivar la identificación mediante contraseñas
Situar un cortafuegos frente al servidor SSH
Limitar quién se puede conectar a sshd
Bloquear el acceso a las IP que aparezcan en los archivos de registro
Limitar la tasa de paquetes SYN
65.Engañar a los programas de detección de sistemas operativos
66.Mantener el inventario de su red
67.Buscar vulnerabilidades en su red
Nessus 2.x
Nessus 3.x
68.Mantener sincronizados los relojes
69.Crear su propia autoridad de certificación
Creación de la CA
Firma de certificados
70.Distribuir su CA a los clientes
71.Copias de seguridad y restauración de una autoridad de certificación con Certificate Services
Copia de seguridad de una CA
Asistente para copia de seguridad de entidad emisora de certificados
Restauración de una CA en un servidor en funcionamiento
Restauración de una CA en otro servidor
Desactivación de la CA antigua
72.Detectar rastreadores Ethernet de forma remota
Rastreo en entornos compartidos
Rastreo en entornos conmutados
Instalación de SniffDet
Solicitudes ARP de prueba
73.Ayudar a seguir la pista de los atacantes
74.Buscar virus en sus servidores Unix
Instalación de ClamAV
Configuración de clamd
75.Estar al tanto de las vulnerabilidades
Listas de correo
Fuentes RSS
Cassandra
Resumen

Capítulo 7. Seguridad inalámbrica
76.Convertir un enrutador inalámbrico doméstico en una sofisticada plataforma de seguridad
77.Utilizar un sistema de identificación versátil en su red inalámbrica
Preparación del servidor RADIUS
Configuración de su AP
78.Instalar un portal cautivo
El servidor de autenticación
Instalación de la pasarela

Capítulo 8. Registro de sucesos
79.Servidor Syslog centralizado
80.Gestionar Syslog
81.Integrar Windows en su infraestructura de Syslog
Utilización de NTsyslog
Utilización de Eventlog to Sys

En el campo de la seguridad de redes es frecuente encontrar el término hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, también pueden usarse para lanzar ataques contra cualquier máquina conectada a Internet. Del mismo modo, las técnicas de las que se valen los atacantes para introducirse en redes ajenas están en constante evolución, por eso las herramientas y sistemas que utilice como defensa deben cambiar para poder seguir su avance tecnológico.

Seguridad de redes. Los mejores trucos le ayudará a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad más eficaces, es imprescindible que conozca las últimas técnicas utilizadas en los ataques a sistemas o a Internet.