Conoce a tu enemigo: técnicas de seguridad avanzadas



Cyrus Peikari y Anton Chuvakin
Julio 2004
ISBN: 3, 89721, 376, 1kdfeind.gif

Tanto los administradores de sistemas como los usuarios están cada vez más preocupados por la seguridad de sus sistemas, y con razón. Los ataques se vuelven más sutiles y astutos con cada nuevo gusano de Internet y cada agujero de seguridad encontrado.

¿Qué es lo peor que pueden hacerte los atacantes?
Esto es exactamente lo que transmite Know Your Enemy.
Basado en el principio de que una buena defensa conoce los métodos de los atacantes hasta el último detalle, este libro descubre métodos de ataque sofisticados y describe técnicas de defensa innovadoras.

Los temas cubiertos incluyen:

  • Ingeniería de código inverso (RCE)
  • Ataques de desbordamiento de búfer
  • Ingeniería social y reconocimiento
  • Huellas digitales del sistema operativo
  • Ataques sofisticados contra sistemas Unix y Windows
  • Inyección SQL
  • seguridad WLAN
  • Sistemas de detección de intrusiones (IDS)
  • Honeypots
  • Respuesta al incidente
  • Informática forense y anti-forense

Know Your Enemy pone un énfasis especial en el software binario de ingeniería inversa.
La ingeniería inversa es una práctica importante para los administradores que necesitan estar al tanto del posible malware en sus máquinas: troyanos, software espía de apariencia inocente, etc. Este es el primer libro que cubre la ingeniería inversa no solo para Windows sino también para Linux y Windows CE.

Know Your Enemy es un libro completo sobre el arte de la autodefensa en las redes informáticas. Si está en primera línea defendiendo su red o sitio web contra atacantes, este libro puede ahorrarle una experiencia dolorosa.

El libro está dividido en cuatro partes:

Parte 1. Craqueo de software
Ingeniería inversa / ingeniería de código inverso (RCE) para Windows, Linux y plataformas integradas, así como plataformas Windows Mobile.

Parte 2. Ataques a la red
Aspectos de seguridad de TCP / IP, ataques de fragmentación. Ingeniería social, reconocimiento de redes, huellas dactilares del sistema operativo y técnicas para cubrir las pistas.

Parte 3. Ataques de plataforma
Diferencias y fundamentos de los ataques a UNIX y Windows. Además de las vulnerabilidades en los sistemas inalámbricos, incluidas las WLAN y el malware integrado.

Parte 4. Defensa avanzada
Análisis de trazas de inspección, sistemas de detección de intrusos. Construcción de un sistema de tarro de miel. Respuesta a Incidentes, así como Forense y Antiforensics.

Apéndice:
El apéndice contiene una lista de comandos y puntos de interrupción útiles de SoftICE.


Para obtener una idea del libro, hay disponible un capítulo de muestra de 26 páginas (PDF) sobre el tema "Ingeniería inversa de Windows".
Al capítulo de ensayo

CONCLUSIÓN:

Este libro está destinado a usuarios avanzados que tengan experiencia en cuestiones de seguridad y que estén familiarizados con las redes y los lenguajes de programación. Con "Conoce a tu enemigo" es posible penetrar muy profundamente en la protección de las redes. Como sugiere el título del libro, si conoce a su enemigo y sus técnicas, tiene muchas posibilidades de defenderse de él. Pero no es necesario repasar el libro, que tiene casi 600 páginas, de cabo a rabo.
Los autores han tratado de darle a "Know Your Enemy" una estructura significativa para que sea posible trabajar directamente sobre temas relevantes.

Enlaces Weiterführende:

Conoce a tu enemigo en Amazon.de
oreilly.de