La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
El objetivo del libro es aprender los aspectos teóricos y prácticos para asegurar un sistema informático haciendo uso de las últimas técnicas y tecnologías de seguridad.
Temas incluidos:
- Aspectos básicos. Introducción a la seguridad informática. Conceptos básicos de seguridad, tipos de ataques y metodología que sigue un atacante para obtener información de nuestro sistema.
- Prevención. Seguridad física y lógica de un sistema, seguridad de la red, seguridad de la red inalámbrica, configuración de un cortafuegos y servidores Proxy.
- Sistemas de detección de intrusos. Configure un sistema de detección de intrusos para que le informe de cualquier intento de intrusión en el sistema.
- Copias de seguridad. Realizar, restaurar y programar las diferentes políticas de copias de seguridad, clonación de sistemas y cifrado de sistemas de ficheros.
- Análisis forense. Aprenda a recuperar los datos de un sistema y a realizar el análisis forense de un equipo atacado para determinar las causas y el responsable del ataque.
A lo largo del libro se utilizarán las diferentes herramientas que permiten asegurar sistemas Windows y GNU/Linux. Además, al final de cada capítulo aprenderá a utilizar las distribuciones LiveCD relacionadas con la seguridad informática más utilizadas. CAPÍTULO 1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA CAPÍTULO 2. PREVENCIÓN CAPÍTULO 3. SISTEMAS DE DETECCIÓN DE INTRUSOS CAPÍTULO 4. COPIAS DE SEGURIDAD CAPÍTULO 5. ANÁLISIS FORENSE PÁGINA WEB
1.1 CONCEPTOS BÁSICOS SOBRE SEGURIDAD
1.1.1 Amenazas de seguridad
1.1.2 Tipos de ataques
1.2 BUSCAR UN VECTOR DE ATAQUE
1.2.1 Localizar el objetivo
1.2.2 Analizar el objetivo
1.2.3 Escaneo de vulnerabilidades
2.1 INTRODUCCIÓN
2.1.1 Seguridad física
2.1.2 Seguridad en los equipos
2.1.3 Seguridad en la red
2.1.4 Seguridad en las comunicaciones
2.2 WINDOWS 2008R2
2.2.1 Firewall de Windows
2.2.2 Microsoft Forefront
2.2.3 Windows Server Update Services
2.3 GNU/LINUX.
2.3.1 Iptables
2.3.2 Squid
2.4 LIVE CD
2.4.1 IPCop
2.4.2 Vyatta
3.1 INTRODUCCIÓN
3.2 SISTEMAS DE DETECCIÓN DE INTRUSOS
3.2.1 Honeypot
3.2.2 Tipos de sistemas de detección de intrusos
3.2.3 Colocación de un NIDS
3.3 INSTALACIÓN Y CONFIGURACIÓN DE UN NIDS (SNORT)
3.3.1 Elementos del sistema
3.3.2 Instalación
3.3.3 Modos de ejecución
3.3.4 Personalizando las reglas
3.3.5 Actualización de reglas (OinkMaster)
3.3.6 BASE
3.4 INSTALACIÓN Y CONFIGURACIÓN DE UN HIDS
3.4.1 md5sum
3.4.2 Tripwire
3.5 LIVE CD EASYIDS
3.5.1 Instalación
3.5.2 Configuración inicial
3.5.3 Administración
4.1 INTRODUCCIÓN
4.1.1 Tipos de copias de seguridad
4.1.2 Buenas costumbres
4.1.3 Centralización de copias de seguridad
4.1.4 Hardware para copias de seguridad
4.2 WINDOWS
4.2.1 Realizar una copia de seguridad
4.2.2 Recuperar una copia de seguridad
4.2.3 Configurar opciones de rendimiento
4.3 GNU/LINUX
4.3.1 Comandos básicos
4.3.2 Cifrado de sistemas de ficheros
4.3.3 Herramientas gráficas
4.4 LIVE CD
4.4.1 FreeNAS
4.4.2 Clonezilla
5.1 ANÁLISIS FORENSE
5.1.1 Recopilación de evidencias
5.1.2 Análisis e investigación de las evidencias
5.1.3 Documentación del análisis
5.2 LIVE CD SYSTEMRESCUE CD
5.2.1 Modo gráfico
5.2.2 Modo terminal
ÍNDICE ALFABÉTICO