El Arte de la Intrusión


El Arte de la Intrusión
Archivo: PDF | Tamaño: 2MBytes | Idioma: Spanish | Categoría: Seguridad Informática

AGRADECIMIENTOS XVII
PRÓLOGO XXVII
INTRUSIÓN EN LOS CASINOS POR UN MILLÓN DE  DÓLARES 1
Investigación 3
El desarrollo del plan 6
Reescritura del código 8
De vuelta a los casinos, esta vez para jugar 11
El nuevo método 15
El nuevo ataque 18
¡Pillados! 22
Repercusiones 25
DILUCIDACIÓN 27 
CONTRAMEDIDAS 27
LA ÚLTIMA LÍNEA 29
CUANDO LOS TERRORISTAS ENTRAN POR LA PUERTA. 31

Khalid el terrorista lanza el anzuelo 33
El objetivo de esta noche: SIPRNET 39
Momento de preocuparse 40
Cae Comrade 42
Se investiga a Khalid 44
Muyahidín islámicos de Harkat-ul 46
Después del 11-S 47
Intrusión en la Casa Blanca 49
Repercusiones 55
Cinco años después 56
La gravedad de la amenaza 58
DILUCIDACIÓN : 60
CONTRAMEDIDAS 62
LA ÚLTIMA LÍNEA 65
LOS HACKERS DE LA PRISIÓN DE TEXAS 67

Dentro: el descubrimiento de los ordenadores 68
Las prisiones federales son diferentes 70
William consigue las llaves del castillo 70
Conectarse sin riesgos 73
La solución 75
Casi pillados 77
Estuvieron cerca 79
La adolescencia 81
Libres de nuevo 82
DILUCIDACIÓN 85
CONTRAMEDIDAS 86
LA ÚLTIMA LÍNEA 91 

POLICÍAS Y LADRONES 93
Phreaking 95
En los tribunales 96
Clientes del hotel 98
Abrir una puerta 99
Custodiando las barricadas 101
Bajo vigilancia 107
Cerrando el círculo 109
Alcanzados por el pasado 109
En las noticias 110
Detenidos 111
El fin de la buena suerte 112
Phreaks en la cárcel 114
El periodo en prisión 116
Qué hacen hoy 118
DILUCIDACIÓN 118
CONTRAMEDIDAS 119
LA ÚLTIMA LÍNEA 121
EL ROBÍN HOOD HACKER 123

Rescate 124
Sus raíces 126
Encuentros a media noche 127
MCI WorldCom 134
Dentro de Microsoft 135
Un héroe pero no un santo: la intrusión en el New York Times 136
La naturaleza única de las habilidades de Adrián 145
Información fácil 146
Actualmente 147
DILUCIDACIÓN 150
CONTRAMEDIDAS 150
LA ÚLTIMA LÍNEA 155
LA SABIDURÍA Y LA LOCURA DE LAS AUDITORÍAS DE
SEGURIDAD 157
UNA FRÍA NOCHE 159

La reunión inicial 160
Las reglas del juego 161
¡Al ataque! 163
Apagón 166
Revelaciones de los mensajes de voz 168
Informe final 168
UN JUEGO ALARMANTE 170
Las reglas del acuerdo 171
Planificación 173
¡Al ataque! 174
lOphtCrack en marcha 176
Acceso 177
La alarma 179
El fantasma 180
Sin obstáculos 182
El truco de los calentadores de manos 182
Fin de la prueba 183
Vista atrás 185
DILUCIDACIÓN 185
CONTRAMEDIDAS 186
LA ÚLTIMA LÍNEA 189
SU BANCO ES SEGURO, ¿NO? 191
EN LA LEJANA ESTONIA 192

El banco de Perogie 194
Opinión personal 196
INTRUSIÓN EN UN BANCO LEJANO 197
Un hacker se hace, no nace 197
La intrusión en el banco 199
¿A alguien le interesa una cuenta bancaria en Suiza? 203
Posteriormente 204
DILUCIDACIÓN 205
CONTRAMEDIDAS 206
LA ÚLTIMA LÍNEA 207
SU PROPIEDAD INTELECTUAL NO ESTÁ SEGURA 209
DOS AÑOS PARA UN GOLPE 211

Comienza la búsqueda 212
El ordenador del Director General 216
Entrar en el ordenador del Director General 217
El Director General advierte una intrusión 219
Accediendo a la aplicación 220
¡Pillado! 223
De nuevo en territorio enemigo 224
Todavía no 225
ROBERT, EL AMIGO DEL SPAMMER 226
Consecución de las listas de correo 227
Los beneficios del porno 229
ROBERT, EL HOMBRE 230
La tentación del software 231
Averiguar los nombres de los servidores 232
Con una pequeña ayuda de helpdesk.exe 234
De la caja de trucos de los hackers: el ataque "inyección SQL" 236
El peligro de las copias de seguridad de los datos 242
Observaciones sobre las contraseñas 244
Obtener acceso absoluto 245
Enviar el código a casa 246
COMPARTIR: EL MUNDO DEL CRACKER 248
DILUCIDACIÓN 252
CONTRAMEDIDAS 253

Cortafuegos de empresas 253
Cortafuegos personales 254
Sondeo de los puertos 255
Conozca su sistema 256
Respuesta a un incidente y envío de alertas 257
Detección de cambios no autorizados de las aplicaciones 257
Permisos 258
Contraseñas 258
Aplicaciones de terceros 259
Protección de los recursos compartidos 259
Evitar que se adivinen los DNS 260
Protección de los servidores Microsoft SQL 260
Protección de archivos confidenciales 261
Protección de las copias de seguridad 261
Protección contra los ataques de inyección de MS SQL 262
Uso de los Servicios VPN de Microsoft 262
Eliminación de los archivos de instalación 263
Cambio de los nombres de las cuentas de administrador 263
Fortalecimiento de Windows para evitar que almacene ciertas
credenciales 263
Defensa en profundidad 264
LA ÚLTIMA LÍNEA 265
EN EL CONTINENTE 267

En algún rincón de Londres 268
La zambullida 268
Búsquedas en la red 270
Identificación de un router 271
El segundo día 272
Examen de la configuración del dispositivo 3COM 275
El tercer día 276
Reflexiones sobre la "intuición de los hackers " 282
El cuarto día 283
Acceso al sistema de la compañía 288
Objetivo cumplido 293
DILUCIDACIÓN 293
CONTRAMEDIDAS 294

Soluciones provisionales 294
El uso de los puertos superiores 295
Contraseñas 295
Protección de los portátiles personales 295
Autentifícación 296
Filtro de servicios innecesarios 297
Fortalecimiento 297
LA ÚLTIMA LÍNEA 297
INGENIEROS SOCIALES: CÓMO TRABAJAN Y CÓMO
DETENERLOS 299
UN INGENIERO SOCIAL MANOS A LA OBRA 300
DILUCIDACIÓN 313

Los rasgos de un rol 313
Credibilidad 314
Causar que el objetivo adopte un rol 315
Desviar la atención del pensamiento sistemático 316
El impulso de la conformidad 317
El deseo de ayudar 318
Atribución 318
Ganarse la simpatía 319
Miedo 320
Reactancia 320
CONTRAMEDIDAS 321
Directrices para la formación 322
Programas para contraatacar la ingeniería social 324
Un añadido informal: conozca a los manipuladores de su propia
familia, sus hijos 328
LA ÚLTIMA LÍNEA 330
ANÉCDOTAS BREVES 333
EL SUELDO PERDIDO 334
VEN A HOLLYWOOD, PEQUEÑO MAGO 335
MANIPULACIÓN DE UNA MÁQUINA DE REFRESCOS 337
MERMA DEL EJÉRCITO
IRAQUÍ DURANTE LA "TORMENTA DEL DESIERTO" 338
EL CHEQUE REGALO DE MIL MILLONES DE DÓLARES 341 
EL ROBOT DEL PÓQUER 343
EL JOVEN CAZADOR DE PEDÓFILOS 344
... Y NI SIQUIERA TIENES QUE SER HACKER 347 



Resultados


DESCARGA>>>