Tienda - Libros y Herramientas

GESTION DE ENTREGAS:
Los libros podrán ser retirados en nuestra oficina en Buenos Aires
los días miércoles de 16 a 18 hs exclusivamente.
También se realizan envíos a domicilio en cualquier otro momento
abonando el costo correspondiente.
Tienda
Ethical Hacking
Ethical Hacking
Ethical Hacking

Autor: Ezequiel Sallis, Claudio Caracciolo y Marcelo Rodriguez
Páginas: 156

Descripción: Este libro le permitirá comprender los aspectos metodológicos asociados a un Ethical Hacking y los diferentes tipos de análisis de seguridad existentes, bajo una óptica orientada a ayudarlos a presentar los resultados en forma clara y entendible para las gerencias de Negocio.

VENTAJAS COMPETITIVAS
El libro va más allá de las herramientas utilizadas, para enfocarse sobre los objetivos asociados a cada etapa de un análisis de seguridad, permitiéndose de esta forma ser un material de consulta que perdurara en el tiempo.

SEPA CÓMO
Identificar el tipo de análisis de seguridad que su organización necesita. Gestionar de manera efectiva los resultados identificados en el análisis de seguridad. Comunicar de forma adecuada las necesidades y los resultados a la alta dirección.

CONOZCA
Las técnicas de identificación y explotación de vulnerabilidades más utilizadas hoy en día. Los diferentes tipos de perfiles de potenciales atacantes, y aprenda a pensar como uno de ellos.

Análisis Forense
Análisis Forense
Análisis Forense

Autor: Juan Garrido Caballero
Colaboran: Juan Luis G. Rambla y Chema Alonso
Páginas: 253

Descripción: Conocer qué ha pasado en un sistema puede ser una pregunta de obligada respuesta en múltiples situaciones. Un ordenador del que se sospecha que alguien está teniendo acceso porque se está diseminando información que sólo está almacenada en él, un empleado que sospecha que alguien está leyéndole sus correos personales o una organización que cree estar siendo espiada por la competencia son situaciones más comunes cada día en este mundo en el que en los ordenadores marcan el camino a las empresas.

En este libro se describen los procesos para realizar la captura de evidencias en sistemas Microsoft Windows, desde la captura de los datos almacenados en las unidades físicas, hasta la extracción de evidencias de elementos más volátiles como ficheros borrados, shadow copies, archivos impresos o datos que se encuentran en la memoria RAM de un sistema. Todo ello, acompañado de las herramientas que pueden ser utilizadas para que un técnico pueda crearse su propio kit de herramientas de análisis forense que le ayude a llevar a buen término sus investigaciones.

LOPD
L.O.P.D.
LOPD

Autor: Juan Luis G. Rambla
Páginas: 222

Descripción: El final del año 2007 trajo consigo la necesidad de reactivar las iniciativas de aplicación de la normativa vigente en materia de protección de datos de carácter personal. Desde entonces la actualización de los proyectos en curso y la puesta en marcha de otros nuevos han constituido una prioridad para numerosas empresas en el Estado Español. Sin embargo la aplicación de la legislación vigente no está siendo ni tan generalizada ni tan rigurosa como se esperaba.

La memoria generada por la Agencia Española de Protección de Datos correspondiente al año 2008 muestra un claro incremento en los casos de denuncias por omisión o aplicación incorrecta de la normativa. Es evidente que muchas empresas y organizaciones españolas se encuentran ante un reto ineludible que deben abordar con celeridad.

La publicación que ahora se presenta conecta con las necesidades de información que permiten adecuar las empresas y organizaciones españolas a la Ley Orgánica de Protección de Datos y su nuevo Reglamento de Desarrollo (RD 1720/2007). Este libro acerca al lector a la LOPD de forma asequible e inteligible, presenta los elementos claves a considerar en cualquier proyecto de adecuación, expone casos y ejemplos de utilidad, propone metodologías y buenas prácticas. Todo ello para la información de carácter personal que las empresas almacenan para su tratamiento en ficheros tanto automatizados como no, desde un enfoque técnico y organizativo.

La lectura y consulta de este libro permitirá al lector alejar muchos de los “miedos” y dudas que ahora le asaltan respecto de la LOPD y su nuevo reglamento, impidiendo en muchas ocasiones que empresas y organizaciones se encuentren en un situación legal en cuanto la protección de los datos personales.

Ataques IPv4 e IPv6
Ataques IPv4 e IPv6
Ataques IPv4 e IPv6

Autor: Juan Luís García Rambla
Páginas: 250

Descripción: Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes en redes de datos IPv4 e iPv6.

En este texto encontrarás cómo funcionan los ataques de man in the middle en redes IPv4 o IPv6, cómo por medio de estos ataques se puede crackear una conexión VPN PPTP, robar la conexión de un usuario al Active Directory o cómo suplantar identificadores en aplicaciones para conseguir perpetrar una intrusión. En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Neightbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas.

RSA
RSA
RSA

Autor: Alfonso Muñoz Muñoz y Jorge Ramió Aguirre
Páginas: 256

Descripción: La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hombres de los obstáculos ancestrales de tiempo y espacio, compensando los horrores y las barbaries de nuestra época. Su avance ha acompañado a los combates por la libertad, los derechos humanos y la democracia.

Hoy día, la sociedad del conocimiento en la que estamos inmersos extiende el potencial de las tecnologías de comunicación a todas las facetas de la vida cotidiana. La idea clásica de que la religión es el opio del pueblo, hoy día es sustituida por la información, su adquisición supone poder, y ésta se cree que conduce a la libertad. El poder de la información es tal que numerosas entidades a lo largo de la Historia han deseado e intentado restringirla o manipularla. De hecho, el espionaje de las comunicaciones ha constituido, tanto en los períodos de guerra como en los tiempos de paz, un valioso instrumento para conocer las actividades e intenciones de otros grupos de personas, y así luego poder actuar en consecuencia.

Desarrollo IOS
Desarrollo IOS
Desarrollo IOS

Autor: Juan Miguel Aguayo Sánchez
Páginas: 308

Descripción: Hoy día es innegable el imparable crecimiento que han tenido las tecnologías de los dispositivos móviles en los últimos años. El número de smartphones, tablets, etc. han aumentado de manera exponencial. Esto ha sido así, hasta tal punto que actualmente estos dispositivos se han posicionado como tecnologías de máxima prioridad para muchas empresas. Incluso algunas han decidido dedicarse en exclusiva al desarrollo de aplicaciones móviles para llenar este productivo mercado.

Dentro de todas estas nuevas tecnologías, Apple ha sido pionero en muchas de ellas y en una gran mayoría de los servicios asociados a estos dispositivos, consiguiendo con esto que su sistema operativo móvil, es decir iOS, sea uno de los dominantes en este mundo.

Con este libro se pueden adquirir los conocimientos necesarios para desarrollar aplicaciones en iOS, guiando al lector para que aprenda a utilizar las herramientas y técnicas básicas para iniciarse en el mundo iOS. El libro trata de presentar los temas de una manera más o menos práctica, en donde se presentan unos conceptos teóricos, y posteriormente se presenta un proyecto o ejercicio práctico, guiado paso a paso, de manera que el lector pueda ir implementando el ejercicio por sí mismo.

El libro es un manual tanto para aquellos que se inician, como para los que ya tienen algo de experiencia. El libro pretende sentar unas bases, de manera que al finalizar la lectura, el lector pueda convertirse en desarrollador iOS y enfrentarse a proyectos de este sistema operativo por sí mismo.

DNI-e
DNI-e
DNI-e

Autor: Rames Sarwat
Páginas: 208

Descripción: El DNI-e electrónico está entre nosotros desde hace bastante tiempo pero, desgraciadamente, el uso del mismo en su faceta electrónica no ha despegado. Todavía son pocas las empresas y los particulares que sacan provecho de las funcionalidades que ofrece. En este libro Rames Sarwat, de la empresa SmartAccess, desgrana los fundamentos tecnológicos que están tras él y muestra como utilizar el DNI-e en entornos profesionales y particulares. Desde autenticarse en los sistemas informáticos de una empresa, hasta desarrollar aplicaciones que saquen partido del DNI-e.

Rames Sarwat Shaker, licenciado en Informática por la Universidad Politécnica de Madrid. Desde el año 2006, es Socio Fundador y Director General de la firma española SMARTACCES, compañía especializada en el desarrollo de software de control de acceso a sistemas de información, gestión de identidades y protección de activos digitales. Anteriormente en Microsoft Ibérica, donde ejerció durante cinco años como Director de Consultoría y Soporte para Administración Pública, Sanidad y Educación. Vinculado al sector TIC y en especial a la seguridad de sistemas de información durante los últimos 20 años, desde el año 1988 ha ocupado diferentes puestos técnicos como gerenciales en empresas del sector.

Esquema Nacional de Seguridad
Esquema Nac de Seguridad
Esquema Nacional de Seguridad

Autores: Juan Luis García Rambla, Julián Blázquez García y Chema Alonso
Páginas: 250

Descripción: La Administración Española lidera un encomiable esfuerzo hacia el Desarrollo de la Sociedad de la Información en España, así como en el uso óptimo de las tecnologías de la Información en pro de una prestación de servicios más eficiente hacia los ciudadanos. Aunque este tipo de contenidos no siempre son fáciles de tratar sin caer en un excesivo dogmatismo y lenguaje ortodoxo, sí es cierto que en el marco de la Ley 11/2007 del 22 de Junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, se anunció la creación de los Esquemas Nacionales de Interoperabilidad y de Seguridad con la misión de garantizar un derecho ciudadano, como el recogido en dicha ley, lo que sin duda es un reto y una responsabilidad de primera magnitud.

Microsoft Ibérica lleva 25 años acompañando el desarrollo de la Administración Pública Española. Navegando juntos por la historia del progreso tecnológico más espectacular de los últimos años, aprendiendo juntos, y en definitiva siendo compañeros de viaje en el proceso modernizador de nuestro país. Y son aquellos proyectos más estratégicos para la Administración los que marcan nuestra estrategia y atención. Este manual es un nexo entre las medidas con implicaciones tecnológicas descritas en el Esquema, y su implementación práctica en aquellos entornos con tecnología Microsoft. El libro toma como hilo conductor los grandes principios que conforman el Esquema Nacional de Seguridad, tales como sus principios, dimensiones, medidas, implementaciones, explotación, protección etc., para a continuación comentarlos de forma sencilla y detallar cuáles serían las configuraciones y recomendaciones técnicas más adecuadas para su cumplimiento. Tenemos la esperanza de que este manual sirva para facilitar a los responsables de seguridad el cumplimiento de los aspectos tecnológicos derivados del cumplimiento del ENS, así como servir de vehículo de difusión de un conocimiento importante como es el relativo a la seguridad de los servicios públicos de las Administraciones y la garantía de seguridad hacia los ciudadanos en el ejercicio de sus derechos reconocidos por la Ley.

Fraude online
Fraude online
Fraude online

Autores: Mikel Gastesi y Daniel Creus
Colaboran: S21Sec
Páginas: 272

Descripción: En este libro podrás ver conocer, desde la experiencia profesional en el mundo del e-crime, cómo se organizan las estafas, qué herramientas utilizan, cuales son los mecanismos utilizados para conseguir transformar en dinero contante, el robado digitalmente a través de Internet. Un texto imprescindible para conocer a lo que nos enfrentamos en Internet hoy en día y tomar las medidas de seguridad apropiadas.

Dani Creus y Mikel Gastesi forman parte de un equipo multidisciplinar de reconocidos especialistas en e-crime y seguridad en S21sec. Entre sus funciones destacan las tareas de análisis e investigación de temas relacionados con la seguridad y fraudes electrónicos. Con más de 5 años dedicados a la seguridad informática de manera profesional, han ido complementando su experiencia en diferentes disciplinas (defensa, ataque e investigación) con la formación y certificación continua. En ocasiones, también participan como ponente en conferencias y eventos de caracter nacional e internacional.

Hacker Épico
Hacker Épico
Hacker Épico

Autores: Alejandro Ramos y Rodrigo Yepes
Páginas: 288

Descripción: Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terreno profesional como en el personal. A las puertas del fin de semana, está a punto de terminar un importante proyecto y se prepara para acudir a una cita con Yolanda, antigua compañera de clase de la que siempre ha estado enamorado. Sin embargo, el encuentro no sale como esperaba: ella no está interesada en iniciar una relación; sólo quiere que le ayude a descifrar un misterioso archivo.

Ángel empieza a sospechar que algo raro está pasando, pero el corazón le mueve a aceptar el encargo sin hacer preguntas.

Lo que no imagina es que el compromiso que ha adquirido con la chica va mucho más lejos que un simple trabajo. De pronto, se ve envuelto en una intriga relacionada con el contenido del archivo que complicará su vida y lo expondrá a un grave peligro. En el camino hacia la verdad, únicamente contará con sus sorprendentes conocimientos de hacking y el apoyo de su peculiar amigo Marcos.

Mezcla de novela negra y manual técnico, este libro aspira a entretener e informar a partes iguales sobre un mundo tan apasionante como es el de la seguridad informática. Técnicas de hacking web, sistemas y análisis forense, son algunos de los temas que se tratan con total rigor y excelentemente documentados.

Hacking Buscadores
Hacking Buscadores
Hacking Buscadores

Autor: Enrique Rando
Páginas: 272

Descripción: Aunque hayan pasado 2500 años ya desde que Sun Tzu escribirera "El Arte de la Guerra", muchas de sus enseñanzas siguen estando vigentes hoy en día. Su lectura nos proporciona algunas frases parecen especialmente hechas para quienes se dedican a la Seguridad de la Información, como:

- "Los que consiguen que se rindan impotentes los ejércitos ajenos sin luchar son los mejores maestros del Arte de la Guerra."

- "Siempre que vayas a atacar y a combatir, debes conocer primero los talentos de los servidores del enemigo, y así puedes enfrentarte a ellos según sus capacidades."

- "Cuando eres capaz de ver lo sutil, es fácil ganar."

No cabe duda: la información es clave en la preparación de un test de penetración. Sin ella no es posible determinar qué atacar ni cómo hacerlo. Y los buscadores se han convertido en herramientas fundamentales para la minería de datos y los procesos de inteligencia. Sin embargo, pese a que las técnicas de Google Hacking lleven años siendo utilizadas, quizá no hayan sido siempre bien tratadas ni transmitidas al público.

SQL Injection
SQL Injection
SQL Injection

Autor: Enrique Rando y Chema Alonso
Páginas: 250

Descripción: Si fuera preciso explicar qué es un programa a alguien que no conociera nada en absoluto sobre el tema, quizá habría que comenzar indicándole que es "algo muy complejo". Algo que, aunque no lo parezca, hace muchas cosas y se relaciona con muchas otras componentes para realizar su trabajo. Algo que obedece ciegamente y al pie de la letra las instrucciones de su autor. Y algo a lo que no le preocupan las consecuencias de sus actos.

Complejidad. Ésa es la clave. Tanto en el producto como en el proceso de elaboración. Miles de línea de código. Algoritmos complicados.

Entornos de ejecución cambiantes. Presiones para entregar el producto en una determinada fecha. Escasez de medios humanos, materiales y técnicos... Pero esto es sólo el principio: después viene la puesta en producción y su posible exposición al mundo exterior. Un mundo que también es complejo. Visto lo visto, no es de extrañar que los programas contengan fallos, errores, que, bajo determinadas circunstancias los hagan funcionar de forma extraña. Que los conviertan en algo para lo que no estaban diseñados. Aquí es donde entran en juego los posibles atacantes. Pentesters, auditores,... y ciberdelincuentes. Para la organización, mejor que sea uno de los primeros que uno de los últimos. Pero para la aplicación, que no entra en valorar intenciones, no hay diferencia entre ellos. Simplemente, son usuarios.

Hacking de dispositivos iOS: iPhone & iPad
Hacking de dispositivos iOS: iPhone & iPad
Hacking de dispositivos iOS: iPhone & iPad

Autor: Chema Alonso, Alejandro Ramos, Pablo González, David Barroso, Juan Garrido, Ioseba Palop, Igor Lukic, David Pérez, José Selvi, José Picó y Juan M. Aguayo
Páginas: 320

Descripción: En este libro se han juntado un nutrido grupo de expertos en seguridad en la materia para recopilar en un texto, todas las formas de atacar un terminal iPhone o iPad de un usuario determinado. Utilizando metodologías aplicables a cualquier sistema, como los ataques MITM (Man In The Middle), conexión a puntos de acceso suplantadas (AP Roque), XSS, ataques Client-Side, ataques en redes Wireless, ataques en local, ataques exclusivos de la plataforma iOS como JailOwnme, el robo de datos a través del backup que se hace en iCloud y cómo utilizarlas técnicas de Jailbreak en provecho de un auditor, son algunos de los aspectos que se tratan.

También presenta una visión global sobre la arquitectura del sistema operativo de Apple guiado por pruebas de concepto, con un enfoque eminentemente práctico, que ayudarán al lector a entender los riesgos a los que están sujetos este tipo de dispositivos, e incluso a replicar las pruebas en su propia máquina. Además se incluyen múltiples iPhone Local Tricks, pequeños trucos a realizar en un dispositivo iPhone teniendo acceso físico a este, mediante los que se podrá consultar la agenda de contactos mediante Siri, o ver las últimas imágenes obtenidas con la cámara del dispositivo.

Después de leer este libro, si un determinado usuario tiene un iPhone o un iPad, seguro que al lector se le ocurren muchas formas de conseguir la información que en él se guarde o de controlar lo que con él se hace.

Hacking y Seguridad VoIP
Hacking y Seguridad VoIP
Hacking y Seguridad VoIP

Autor: Jose Luis Verdeguer Navarro
Páginas: 224

Descripción: Desde que se realizó la primera comunicación a través de VoIP en el año 1973, la evolución de este tipo de sistemas ha ido creciendo de forma considerable, siendo hoy día una alternativa muy utilizada como solución única de telefonía en muchísimas empresas. Gracias a la expansión de Internet y a las redes de alta velocidad, llegará un momento en el que las líneas telefónicas convencionales sean totalmente sustituidas por sistemas de VoIP, dado el ahorro económico no sólo en llamadas sino también en infraestructura.

El gran problema que nos encontramos, como en todo sistema relativamente nuevo, es la falta de concienciación en materias de seguridad. Las empresas aprenden de los errores a base de pagar elevadas facturas y a causa de sufrir intrusiones en sus sistemas. Una centralita de VoIP no sólo requiere una perfecta configuración que impida a un atacante explotar el sistema en beneficio propio, sino que implica otra serie de factores a tener muy en cuenta, como son una buena administración de sistemas Linux y unos altos conocimientos de seguridad.

Este libro muestra cómo realizar un test de penetración en un sistema de VoIP así como las herramientas más utilizadas para atacar a este tipo de plataformas, realizando además un repaso de los fallos de configuración más comunes que permiten a un atacante vulnerar el sistema. También se muestra como realizar otro tipo de acciones como ataques de denegación de servicio, escuchas ilegales, llamadas anónimas, así como un repaso de algunos fallos de seguridad conocidos y cómo explotarlos.

Hardening de servidores GNU / Linux
Hardening de servidores GNU / Linux
Hardening de servidores GNU / Linux

Autor: Carlos Álvarez Martín y Pablo González Pérez
Páginas: 288

Descripción: Mantener una infraestructura informática segura y al margen de atacantes siempre es una tarea complicada. Son muchos los aspectos a tener en cuenta. A los diferentes dispositivos en un entorno en red hay que añadirle la heterogeneidad de los sistemas operativos que la componen y los servicios prestados.

Este libro trata sobre la securización de entornos Linux siguiendo el modelo de Defensa en Profundidad. Es decir, diferenciando la infraestructura en diferentes capas que deberán ser configuradas de forma adecuada, teniendo como principal objetivo la seguridad global que proporcionarán. Durante el trascurso de esta lectura se ofrecerán bases teóricas, ejemplos de configuración y funcionamiento, además de buenas prácticas para tratar de mantener un entorno lo más seguro posible. Sin lugar a dudas, los entornos basados en Linux ofrecen una gran flexibilidad y opciones, por lo que se ha optado por trabajar con las tecnologías más comunes y utilizadas.

En definitiva, este libro se recomienda a todos aquellos que deseen reforzar conceptos, así como para los que necesiten una base desde la que partir a la hora de securizar un entorno Linux.

Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.
Linux Exploiting
Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.

Autor: David Puente Castro
Páginas: 336

Descripción: El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De hecho, si no fuera por esta ardua y paciente tarea que los hackers han ido desarrollando a lo largo de los años, frameworks completos y tan conocidos a día de hoy como lo pueden ser Metasploit, Core Impact o Canvas, no existirían ni podrían ser utilizados por pentesters y profesionales de la seguridad informática que habitan todo el globo terráqueo. El exploiting es el arte de convetir una vulnerabilidad o brecha de seguridad en una entrada real hacia un sistema ajeno. Cuando cientos de noticias en la red hablan sobre "una posible ejecución de código arbitrario", el exploiter es aquella persona capaz de desarrollar todos los detalles técnicos y complejos elementos que hacen realidad dicha afirmación.

El objetivo es provocar, a través de un fallo de programación, que una aplicación haga cosas para las que inicialmente no estaba diseñada, pudiendo tomar así posterior control sobre un sistema. Desde la perspectiva de un hacker ético, este libro le brinda todas las habilidades necesarias para adentrarse en el mundo del exploiting y hacking de aplicaciones en el sistema operativo Linux. Conviértase en un ninja de la seguridad, aprenda el Kung Fu de los hackers. Que no le quepa duda, está a un paso de descubrir un maravilloso mundo repleto de estimulantes desafíos.

Máxima Seguridad en Windows
Máxima Seguridad en Windows
Máxima Seguridad en Windows

Autor: Sergio de los Santos
Páginas: 272

Descripción: Hoy en día no sufrimos las mismas amenazas (ni en cantidad ni en calidad) que hace algunos años. Y no sabemos cuáles serán los retos del mañana. Hoy el problema más grave es mitigar el impacto causado por las vulnerabilidades en el software y la complejidad de los programas. Y eso no se consigue con una guía "tradicional". Y mucho menos si se perpetúan las recomendaciones "de toda la vida" como "cortafuegos", "antivirus" y "sentido común". ¿Acaso no disponemos de otras armas mucho más potentes? ¿Acaso seguimos luchando con versiones ligeramente avanzadas de las mismas piedras y palos de hace diez años mientras nos encontramos en medio de una guerra futurista? NO.

Disponemos de las herramientas "tradicionales" muy mejoradas, cierto, pero también de otras tecnologías avanzadas para mitigar las amenazas. El problema es que no son tan conocidas ni simples como piedras y palos. Por tanto es necesario leer el manual de instrucciones, entenderlas... y aprovecharlas... El primer libro de seguridad para Windows que no recomienda explícitamente un antivirus.

Metasploit para Pentesters
Metasploit para Pentesters
TMG 2010

Autor: Pablo González Pérez y Chema Alonso
Páginas: 288

Descripción: La seguridad de la información es uno de los mercados en auge en el mundo de la Informática de hoy en día. Los gobiernos y empresas valoran sus activos por lo que deben protegerlos de accesos ilícitos mediante el uso de auditorías que establezcan un status de seguridad a nivel organizativo. El pentesting forma parte de las auditorías de seguridad y proporciona un conjunto de pruebas que valoran el estado de la seguridad de la organización en ciertas fases.

Metasploit es una de las herramientas más utilizadas en procesos de pentesting ya que contempla distintas fases de un test de intrusión. Con el presente libro se pretende obtener una visión global de las fases en las que Metasploit puede ofrecer su potencia y flexibilidad al servicio del hacking ético.

El libro presenta de una manera ordenada la organización un tanto caótica de la arquitectura de Metasploit. Esto subsana lo que habitualmente supone una dificultad a los auditores de seguridad que necesiten utilizar el framework. El enfoque eminentemente práctico, mediante la escenificación de pruebas de concepto, guiará al lector a través de un gran número de posibilidades, para que de esta manera consiga asentar sus conocimientos en el framework y disponer así de distintos recursos para realizar distintas fases de un test de intrusión con la ayuda de Metasploit Framework.

Microhistorias: anécdotas y curiosidades de la Informática
Microhistorias
Microhistorias: anécdotas y curiosidades de la Informática

Autor: Rafael Troncoso y Francisco José Ramírez
Páginas: 280

Descripción: ¿Sabías que Steve Jobs le llevó en persona un ordenador Macintosh a Yoko Ono y también a Mick Jagger? ¿O que Steve Wozniak, después de crear el mítico ordenador Apple II dejó su querida empresa Apple para crear otra que fabricaba mandos a distancia? ¿Y que Jay Miner, el genio que creó el Amiga 1000 tenía una perrita que tomaba parte en algunas de las decisiones de diseño de este ordenador? ¿O que Xenix fue el sistema Unix más usado en los 80s en ordenadores personales y que éste era propiedad de Microsoft? Estas son sólo algunas de las historias y anécdotas que encontrarás en este libro de Microhistorias.

El eje principal por el cual se desarrollan lo hemos querido marcar desde el “Big Bang” tecnológico que supuso la aparición del ordenador Altair y sobre todo del Home Brew Computer Club, grupo de grandes hackers que más tarde revolucionaron el mundo de la Informática, junto al nido de genios que salieron de Xerox y la revolución de sus inventos. Por supuesto también encontrarás historias que ocurrieron anteriormente, incluso mucho antes de la aparición del ordenador. Ada Lovelace, la que muchos consideran la primera programadora de la historia, o Alan Turing y su trabajo en Bletchley Park descifrando la máquina Enigma durante la Segunda Guerra Mundial, son sólo un ejemplo ellas.

TMG 2010
TMG 2010
TMG 2010

Autor: Juan Luis García Rambña
Colabora: Chema Alonso
Páginas: 252

Descripción: Microsoft Forefront Threat Management Gateway [TMG] 2010 es la última evolución de las tecnologías Firewall, Servidor VPN y servidor Cache de la compañía de Redmond. Después de haber convencido a muchos con los resultados de MS ISA Server 2006, esta nueva evolución mejora en funcionamiento y en características la versión anterior.

En este primer libro en castellano dedicado íntegramente a este producto podrás aprender como instalarlo, como configurarlo en la empresa en configuraciones stand alone y en cluser NLB, como configurar las reglas de seguridad, los servicios NIS que hacen uso de la tecnología GAPA o el servicio de protección continua de MS Forefront Web Protection Service, como gestionar las conexiones VPN PPTP, L2TP o STP, la configuración de la inspección HTTP-s o la gestión de la Caché. Todo de la mano de Juan Luís G. Rambla, premiado como Most Valuable Professional por Microsoft en el área de Seguridad desde el año 2006.

SharePoint
SharePoint
SharePoint

Autor: Rubén Alonso Cebrián
Colaboran: Chema Alonso, Juan Garrido y Juan Luis G. Rambla
Páginas: 256

Descripción: Seguridad en SharePoint 2010 es un libro pensado para aquellos responsables de sistemas o seguridad, Arquitectos IT, Administradores o técnicos que deseen conocer como fortificar una arquitectura SharePoint Server 2010 o SharePoint Foundation 2010.

El libro recoge desde los apartados de fortificación iniciales, como la configuración de los sistemas de autenticación y autorización, la gestión de la auditoría, la creación de planes de contingencia, la copia y restauración de datos, la publicación de forma segura en Internet y las técnicas de pentesting y/o ataque a servidores SharePoint. Un libro imprescindible si tienes a cargo una solución basada en estas tecnologías.

Pentesting con FOCA
Pentesting con FOCA
Pentesting con FOCA

Autor: Chema Alonso
Colaboran: Pablo González, Ioseba Palop, Enrique Rando, Rubén Alonso, Jesús Moreno y Manuel Fernánez
Páginas: 240

Descripción: En este libro aprenderás a sacar partido de todas las funciones que tiene FOCA, así como utilizarla junto con otras herramientas como Burp, Metasploit o los frameworks de Evil Grade. También verás como utilizar la información obtenida con FOCA en diferentes esquemas de ataque a utilizar en un pentesting. Conocerás cómo funciona la fase de análisis de metadatos, las herramientas de descubrimiento de red, las técnicas de fingerprintig y la búsqueda de vulnerabilidades. Fear the FOCA!

Pentesting con Kali
Pentesting con Kali
Pentesting con Kali

Autor: Pablo González, Germán Sánchez y Jose Miguel Soriano
Colaboran: Jhonattan Fiestas y Umberto Schiavo
Páginas: 256

Descripción: La distribución Back Track ha dejado gran cantidad de seguidores en el mundo de la seguridad informática. Los pentesters utilizaban día adía estas herramientas, por lo que una continuación de dicha distribución era casi obligada. Kali Linux ha renovado el espíritu y la estabilidad de Bactrack gracias a la agrupación y selección de herramientas que son utilizadas diariamente por miles de auditores. En Kali Linux se han eliminado las herramientas que se encontraban descatalogadas y se han afinado las versiones de las herramientas top. Lo que realmente hace grande a Linux, y la sitúa como una de las mejores distribuciones para auditoría de seguridad del mundo, es la cantidad de herramientas útiles que proporciona en un solo sistema GNU/Linux.

El libro plantea un enfoque eminentemente práctico, priorizando los escenarios reproducibles por el lector, y enseñando el uso de las herramientas más utilizadas en el mundo de la auditoría informática. Kali Linux tiene la misión de sustituir a la distribución de seguridad por excelencia, y como se puede visualizar en este libro tiene razones sobradas para lograrlo.

En los distintos capítulos se estudian las distintas facetas con las que Kali Linux puede ayudar a auditar los sistemas de información. La recogida de información, el análisis de vulnerabilidades y la explotación de estas, son ramas de la seguridad informática que Kali Linux profundiza con éxito. Además, se incluyen aspectos tanto teóricos como prácticos en lo que se refiere auditoría web, wireless y redes. Por último, se hace hincapié en el análisis forense guiado por Kali Linux con el que se pueden visualizar y estudiar interesantes casos.

PowerShell
PowerShell
PowerShell

Autor: Pablo González y Rubén Alonso
Páginas: 223

Descripción: Actualmente la administración de los sistemas es de vital importancia en el trabajo de toda empresa moderna. PowerShell ofrece al administrador la posibilidad de automatizar las tareas cotidianas proporcionando un potente lenguaje de scripting. El libro está estructurado en distintas temáticas, las cuales ofrecen al lector una introducción a la interacción con la potente línea de comandos de Microsoft, las bases y pilares para el desarrollo de potentes scripts seguros, y la gestión de productos de Microsoft desde PowerShell, como son Hyper-V, Active Directory, SharePoint, SQL Server o Internet Information Services.

Otro de los aspectos a tratar es la seguridad, la cual es de vital importancia en las empresas de hoy en día. PowerShell ofrece mecanismos para asegurar la información sensible de dicho entorno. El enfoque eminentemente práctico del libro ayuda al administrador, mediante el uso de ejemplos, a entender los distintos y variados conceptos que ofrece PowerShell. Un libro imprescindible para gestionar soluciones basadas en estas tecnologías.

Windows Server 2012 para IT Pro
Windows Server 2012
Windows Server 2012 para IT Pro

Autores: Pablo González Pérez, Francisco Jesús Alonso Franco, Alejandro Remondo Álvarez, Sergio San Román Moreno, Carlos Álvarez Martín y Chema Alonso
Páginas: 288

Descripción: Microsoft Windows Server 2012 ha llegado y viene con un gran número de novedades cuyo objetivo es simplificar las, cada vez más, complejas tareas de los administradores y profesionales IT de hoy en día. En el presente libro se recogen la gran mayoría de las novedades que trae la nueva versión del sistema operativo servidor. Uno de los pilares, hoy en día en las empresas, ya sean grandes o pequeñas, es la virtualización y las ventajas que conlleva. Con la salida de Microsoft Windows Server 2012 aparece la versión 3.0 de Hyper-V, el servidor de virtualización de Microsoft. Hyper-V que en esta nueva versión presenta numerosas novedades y actualizaciones.

El almacenamiento es otro de los campos que más innovaciones presenta con la salida del nuevo sistema operativo. Es realmente interesante analizar el nuevo sistema de archivos con sus propiedades. Además, los Storage Spaces proporcionan una nueva forma de examinar y tratar el almacenamiento.

El despliegue eficiente es otro de los objetivos de la empresa de Redmond. Microsoft Windows Server 2012 presenta nuevas fórmulas para llevar a cabo esta tarea, que en el pasado podía resultar ardua, pero que hoy en día gracias al nuevo sistema operativo ha ganado en versatilidad y eficiencia. La línea de comandos Microsoft Windows PowerShell ha sido ampliada y mejorada en número de módulos y rediseñada en algunos aspectos interesantes. Además, permite la gestión de los productos Microsoft con el objetivo de simplificar y automatizar las tareas del día a día de los profesionales IT. Gracias a esto es posible realizar una administración flexible y potente a través de la línea de comandos. Microsoft lleva años luchando para que la seguridad sea un pilar básico de su estructura. Hoy en día, los sistemas operativos Microsoft pueden presumir de ser muy seguros y de disponer de un sistema de actualizaciones que funciona correctamente. La idea del libro es presentar las novedades y ahondar en los conceptos de una manera práctica y que el lector pueda llevar a cabo sus propios escenarios y probar la nueva versión.

HOME I CONSULTING I EDUCATION I WEBMINARS I PAPERS-EVENTS I SHOP I ABOUT I CONTACT
ROOT-SECURE SRL Copyright 2006-2017 All Rights Reserved.