¿Alguien me puede ayudar?

Iniciado por pjsp92, 3 Agosto 2011, 16:02 PM

0 Miembros y 1 Visitante están viendo este tema.

pjsp92

¿Alguien me puede Ayudar a buscar unos libros?

llevo días detrás de ellos, i no los encuentro por ningún lado.

HACKER (GUIA PRACTICA)
ANAYA MULTIMEDIA, 2008

DESTRIPA LA RED (ED. 2011)

DESTRIPA LA RED (HACKERS Y SEGURIDAD)
de MIGUEZ PEREZ, CARLOS


un saludo!

netbios_hack1111111j

#1
no lo encontré gratis lastima
http://anaya.biz/cgigeneral/newFichaProducto.pl?obrcod=2390487&id_sello_editorial_web=23&id_sello_VisualizarDatos=00
parece interezante si lo hallas gratis me lo pasas porfa


Índice
Agradecimientos. Autores. María Teresa Jimeno García. Carlos Míguez Pérez. Ernest Heredia Soler. María Ángeles Caballero Velasco. Colaboradores directos. Jose Antonio Maldonado Núñez. Ariadna Rius Soler. Eduardo González González. Abtin Shamsaifar . Abel Mariano Matas García. Marta Díez Sanmartín. . 1. El punto de partida. 1.1. Introducción. 1.2. Recursos de Internet. 1.3. Organización del libro. . 2. Topologías de red. 2.1. Introducción a las redes de ordenadores. 2.2. Redes basadas en la estructura Cliente-Servidor. 2.3. Tipos de redes según su extensión. 2.3.1. Redes LAN. 2.3.2. Redes MAN. 2.3.3. Redes WAN. 2.4. Topologías de red. 2.4.1. Topología física. 2.4.2. Tipos de topologías físicas. 2.4.2.1. Topología en bus. 2.4.2.2. Topología en estrella. 2.4.2.3. Topología en anillo. 2.4.2.4. Topología en árbol. 2.4.2.5. Topología en Malla. 2.4.2.6. Topologías híbridas. 2.4.3. Topología lógica. 2.4.3.1. Ethernet. 2.4.3.2. Token Ring. 2.4.3.3. FDDI. 2.4.3.4. FDDI II. . 3. Sniffers. 3.1. Introducción. 3.2. Visión general. 3.2.1. Utilidad. 3.2.2. Protección contra sniffers. 3.3. Casos reales de sniffers. 3.3.1. Clasificación. 3.3.2. WinPcap. 3.3.3. Wireshark. 3.3.3.1. Visión por ventanas. 3.3.3.2. Filtros. 3.3.3.3. Captura de contraseñas con Wireshrak. 3.3.4. Tcpdump y Windump. 3.3.4.1. Filtros. 3.3.5. MSN Sniffer. 3.4. Detección de sniffers. 3.4.1. Acceso remoto. 3.4.2. Acceso por red. 3.4.2.1. Prueba de ICMP. 3.4.2.2. Prueba de ARP. 3.4.2.3. Prueba de DNS. 3.4.2.4. Prueba de EtherPing. (continúa...)
3.4.3. Aplicaciones para la detección de sniffers. . 4. El mundo ADSL. 4.1. Introducción. 4.2. Visión general de la red. 4.2.1. Red de acceso. 4.2.1.1. Redes de acceso no guiado. 4.2.1.2. Redes de acceso guiado. 4.2.1.3. Tecnología de acceso XDSL. 4.2.2. Red de transporte. 4.2.2.1. Red de transporte ATM. 4.2.2.2. Red de transporte Metroethernet. 4.2.3. Core. 4.2.4. Backbone. 4.2.5. FTTX, la nueva red de acceso. 4.2.5.1. Topologías de red FTTX. 4.2.5.2. Funcionamiento lógico de las redes PON. 4.2.6. Gestión del ancho de banda. 4.2.6.1. Calidad del servicio. 4.2.6.2. Priorización por modelo de servicio. 4.2.6.3. Priorización por gestión de colas. 4.2.7. Configuración el enrutador ADSL. 4.2.7.1. Consideraciones previas. 4.2.7.2. Configuración de la red de área local (LAN). 4.2.7.3. Configurando el acceso a Internet. 4.2.7.4. Recomendaciones de seguridad. . 5. Ataque a servidores. 5.1. Introducción. 5.2. Perfil del atacante. 5.3. Hardware y Software del servidor. 5.4. Amenazas y vulnerabilidades de un servidor web. 5.5. Tipos de ataques a un servidor web. 5.5.1. Ataques pasivos. 5.5.2. Ataques activos. 5.5.3. Ataques a nivel de sistema. 5.5.4. Ataques a nivel de aplicación. 5.5.5. Spoofing. 5.5.5.1. IP Spoofing. 5.5.5.2. ARP Spoofing. 5.5.5.3. DNS Spoofing. 5.5.5.4. Web Spoofing. 5.5.6. DoS (Denegación de servicio). 5.5.6.1. DDoS (Denegación de servicio distribuida). 5.5.7. Exploración de puertos. 5.5.8. Pingflood (Inundación por ping). 5.5.8.1. Smurf. 5.5.9. Synflood (inundación SYN). 5.5.10. Ataque de fragmentación. 5.5.11. Ataque SNMP. 5.5.11.1. Inyección SQL. 5.5.12. Código fuente pobre. 5.5.13. Manipulación de datos . 5.5.13.1. Manipulación de URL. 5.6. Protección frente ataques. . 6. Windows 7. 6.1. Seguridad. 6.1.1. UAC (Control de Acceso a Usuarios). 6.1.2. Reproducción automática. 6.1.3. WBF (Windows Biometric Framework). 6.1.4. Protección de acceso a los datos. 6.1.4.1. BitLocker. 6.1.4.2. BitLocker to go. 6.1.5. AppLocker. 6.1.5.1. Configurando AppLocker. 6.2. Firewall de Windows. 6.2.1. La interfaz básica. 6.2.2. Configuración avanzada. 6.2.2.1. Interfaz avanzada. 6.2.2.2. Fichero de eventos del firewall (LOG). 6.3. Direct Access. . 7. Linux. 7.1. Introducción. 7.1.1. De UNIX a LINUX. 7.1.2. Ventajas de Linux: Unix vs Linux. 7.1.3. El Kernel de Linux. 7.1.4. Kernel y módulos del Kernel. 7.1.5. Como compilar el Kernel. 7.1.6. GNU. 7.2. Tipos de sistemas de ficheros y seguridad. 7.2.1. Sistemas de ficheros cifrados. 7.2.2. Ataques contra el sistema de ficheros. 7.2.3. Defensas del administrador. 7.3. Protección del arranque GRUB. 7.3.1. ¿Qué es GRUB?. 7.3.2. Principales características de GRUB. 7.4. Seguridad en Grupos y Usuarios. 7.4.1. ¿Qué es root?. 7.4.2. Tipos y políticas de usuario y grupos. 7.5. Administración de usuarios en Linux. 7.5.1. Administración de grupos en Linux. 7.5.2. Ficheros /etc/passwd, /etc/shadow y /etc/group. 7.5.2.1. /etc/passwd. 7.5.3. /etc/shadow. 7.5.4. /etc/group. 7.5.5. Gestión de usuarios: sudo, su. 7.5.5.1. Sudo. 7.5.5.2. Comando su. 7.5.6. Herramientas de ataques a contraseñas. 7.5.6.1. John the Ripper. 7.5.6.2. Contraseñas seguras. 7.6. Hacking del sistema de ficheros. 7.6.1. Estructura de Directorios. 7.6.2. Permisos de archivos. . 8. Hacking redes Wi-Fi. 8.1. Introducción. 8.2. Consideraciones previas. 8.2.1. Definiciones del estándar 802.11. 8.2.2. Transmisión por radiofrecuencia (RF) . 8.2.3. Utilización de la banda en las redes Wi-Fi 802.11b/g. 8.2.4. Utilización de la banda en las redes Wi-Fi 802.11a. 8.2.5. Utilización de la banda en redes 802.11n. 8.2.6. Comparativa entre las redes 802.11a/b/g/n. 8.2.6.1. 802.11a. 8.2.6.2. 802.11b. 8.2.6.3. 802.11g. 8.2.6.4. 802.11n. 8.3. Visión general de una red Wi-Fi. 8.3.1. Modo Ad-hoc. 8.3.2. Modo infraestructura. 8.3.2.1. Sistema de autenticación abierta. 8.3.2.2. Sistema de Autenticación por Clave Compartida. 8.4. Seguridad en redes Wi-Fi. 8.4.1. Seguridad a nivel de enlace. 8.4.1.1. Ocultación del nombre de la red (ESSID). 8.4.1.2. Filtro de acceso por dirección MAC. 8.4.1.3. Autenticación externa 802.1x. 8.4.2. Seguridad a nivel de protocolo. 8.4.2.1. Protocolo WEP. 8.4.2.2. Protocolo WPA. 8.4.2.3. Protocolo WPA2. 8.5. Ataques comunes a redes Wi-Fi. 8.5.1. Descubriendo redes al alcance. 8.5.2. Descubrimiento de los ESSID ocultos. 8.5.3. Evitar el filtrado por dirección MAC. 8.5.4. Vulnerabilidad del sistema de autenticación con clavecompartida (PSK). 8.5.5. Romper cifrado WEP. 8.5.6. Rompiendo WPA-PSK y WPA/2-PSK. 8.5.7. Conclusiones. . 9. Seguridad Web. 9.1. Introducción. 9.2. Tecnologías, lenguajes y protocolos en la web. 9.2.1. HTML. 9.2.2. CSS. 9.2.3. XML. 9.2.4. XHTML. 9.2.5. javascript y DOM. 9.2.6. AJAX. 9.2.7. RSS, RDF y ATOM (sindicación y agregación de contenidos). 9.2.8. Servicios Web. 9.2.8.1. Estándares. 9.2.8.2. Cómo interactúan los servicios web. 9.2.8.3. Ventajas e Inconvenientes. 9.2.8.4. SOAP vs REST. 9.2.9. Autenticación OpenID y Single Sign-On. 9.2.9.1. Single Sign-On. 9.2.9.2. OpenID. 9.2.10. Protocolos de conexión. 9.3. Vulnerabilidades, amenazas y ataques vía web. 9.3.1. Técnicas de inyección. 9.3.1.1. Escenario. 9.3.1.2. ¿Soy vulnerable a la inyección de código?. 9.3.1.3. Ejemplo de un escenario de ataque. 9.3.2. Cross-site scripting (XSS). 9.3.2.1. Escenario. 9.3.2.2. ¿Soy vulnerable al Cross-site Scripting?. 9.3.2.3. Ejemplo de un escenario de ataque. 9.3.3. Rotura de autentificación y administración de sesión. 9.3.3.1. Escenario. 9.3.3.2. ¿Soy vulnerable?. 9.3.3.3. Ejemplo de un escenario de ataque. 9.3.4. Referencias directas a objetos inseguras. 9.3.4.1. Escenario. 9.3.4.2. ¿Soy vulnerable?. 9.3.4.3. Ejemplo de un escenario de ataque. 9.3.5. Cross-site Request Forgery (CSRF). 9.3.5.1. Escenario. 9.3.5.2. ¿Soy vulnerable?. 9.3.5.3. Ejemplo de un escenario de ataque. 9.3.6. Configuración errónea de la seguridad. 9.3.6.1. Escenario. 9.3.6.2. ¿Soy vulnerable?. 9.3.6.3. Ejemplo de un escenario de ataque. 9.3.7. Almacenamiento criptográfico inseguro. 9.3.7.1. Escenario. 9.3.7.2. ¿Soy vulnerable?. 9.3.7.3. Ejemplo de un escenario de ataque. 9.3.8. Falta de restricción del acceso por URL. 9.3.8.1. Escenario. 9.3.8.2. ¿Soy vulnerable?. 9.3.8.3. Ejemplo de un escenario de ataque. 9.3.9. Insuficiente protección en la capa de transporte. 9.3.9.1. Escenario. 9.3.9.2. ¿Soy vulnerable?. 9.3.9.3. Ejemplo de un escenario de ataque. 9.3.10. Redirecciones o reenvíos sin validar. 9.3.10.1. Escenario. 9.3.10.2. ¿Soy vulnerable?. 9.3.10.3. Ejemplo de un escenario de ataque. 9.4. Prevención y detención de intrusiones. 9.4.1. Técnicas de Inyección. 9.4.2. Cross-site Scripting (XSS). 9.4.3. Rotura de autentificación y administración de sesión. 9.4.4. Referencias directas a objetos inseguras. 9.4.5. Cross-site Request Forgery (XSRF). 9.4.6. Configuración errónea de la seguridad. 9.4.7. Almacenamiento criptográfico inseguro. 9.4.8. Falta de restricción del acceso por URL. 9.4.9. Protección insuficiente de la capa de transporte. 9.4.9.1. Redirecciones y reenvíos no validados. . 10. Criptografía. 10.1. Sistemas criptográficos. 10.1.1. Criptografía simétrica. 10.1.1.1. DES (Data Encryption Standard). 10.1.1.2. Triple DES o DES-EDE. 10.1.1.3. AES (Advanced Encryption Standard). 10.1.2. Criptografía asimétrica. 10.1.2.1. RSA. 10.1.2.2. DSA. 10.2. Certificado digital. 10.3. Esteganografía. 10.3.1. Esteganografía moderna. 10.3.1.1. Métodos en el dominio espacial. 10.3.1.2. Métodos en el dominio frecuencia. 10.3.2. Software esteganográfico. 10.3.3. Usos de la esteganografía. 10.4. Códigos bidimensionales. 10.4.1. Data Matrix . 10.4.2. Código Azteca. 10.4.3. Código 49. . 11. Virtualización. 11.1. Introducción. 11.2. Un poco de historia. 11.3. Tipos de virtualización. 11.3.1. Virtualización de plataforma. 11.3.2. Virtualización de recursos. 11.4. ¿Para qué se utiliza la virtualización?. 11.5. La Máquina Virtual. 11.5.1. ¿Qué es un Hipervisor?. 11.5.2. Tipos de máquinas virtuales. 11.6. VMWare. 11.6.1. Creación de una máquina virtual con VMWare. 11.7. Windows Virtual PC. 11.8 Virtualización Open Source: Xen. . 12. Medidas de protección de redes. 12.1. Redes Privadas Virtuales. 12.1.1. Funcionamiento de una red privada virtual. 12.1.2. Tecnología de túneles. 12.1.2.1. Túneles de capa 2. 12.1.2.2. Túneles de capa 3 o túnel GRE. 12.1.3. Seguridad IP (IPSEC). 12.1.3.1. IPSEC SA: Asociaciones de Seguridad. 12.1.3.2. Modos de funcionamiento IPSec. 12.1.3.3. Protocolos IPSec. 12.1.3.4. Establecimiento del enlace virtual. 12.1.4. Escenarios de aplicación de las redes privadas virtuales. 12.1.4.1. Cliente remoto. 12.1.4.2. Oficina remota. 12.1.4.3. Aislamiento de servicios. 12.1.5. Configuración de una red privada virtual. 12.1.6. Puntos débiles, dónde atacar. 12.1.6.1. Password Autentication Protocol (PAP). 12.1.6.2. Challenge Handshake Authentication Protocol(CHAP/MS-CHAP). 12.1.6.3. Internet Key Exchange (IKE) o ISAKMP. 12.2. Firewall. 12.2.1. Tipos de cortafuegos. 12.2.1.1. Cortafuegos de filtrado de paquetes . 12.2.1.2. Cortafuegos de aplicación. 12.2.2. Asegurando la red. 12.2.2.1. Políticas de acceso. 12.2.2.2. Políticas de seguridad. 12.2.2.3. Definición de necesidades. 12.2.3. Arquitecturas de Firewall básicas. 12.2.3.1. Dual-Homed Host. 12.2.3.2. Screened Host. 12.2.3.3. Screened Subnet. 12.2.3.4. Entorno de alta disponibilidad. 12.2.4. Configuración de un cortafuegos CISCO PIX como filtrode paquetes. 12.2.4.1. Preparando el sistema. 12.2.4.2. Configuración de los interfaces. 12.2.4.3. Configuración del enrutamiento entre interfaces. 12.2.4.4. Supervisión de protocolos conocidos. 12.2.4.5. Creación de las listas de acceso (ACL). 12.2.4.6. Utilización de las listas de acceso (ACL). 12.2.4.7. Configuración de la traducción de direcciones de red NAT (enmascaramiento). 12.2.4.8. Otras consideraciones. 12.2.5. Consejos de seguridad. . 13. Seguridad en Mac OS X. 13.1. Introducción. 13.2. Gestión de usuarios. 13.2.1. Añadir usuarios. 13.2.2. Inicio de sesión. 13.2.3. Panel de seguridad. 13.2.4. Permisos de Ficheros. 13.3. Sistema de Archivos con FileVault. 13.4. Firewall. 13.5. Sistema de Log. 13.6. EFI. 13.7. Acceso a llaves. 13.8. Utilidad de Red. 13.8.1. Info. 13.8.2. Netstat. 13.8.3. AppleTalk. 13.8.4. Ping. 13.8.5. Lookup. 13.8.6. Traceroute. 13.8.7. Whois. 13.8.8. Finger. 13.8.9. Port Scan . 13.9. Consejos útiles. 13.9.1. Control del acceso físico. 13.9.2. Bloqueo de pantalla. 13.9.3. Correcta gestión de usuarios. 13.9.4. Uso de FileVault. 13.9.5. Uso de Firewall. 13.9.6. Usa antivirus. 13.9.7. Actualiza el sistema. . 14. Virus y software maligno. 14.1. ¿Qué son los virus?. 14.1.1. Breve recorrido histórico de los virus . 14.1.2. Virus más activos en 2008. 14.1.3. Un repaso al 2009. 14.1.3.1. Las redes sociales y la ciberdelincuencia. 14.1.3.2. La expansión de los troyanos. 14.1.3.3. Los falsos antivirus. 14.1.3.4. Conficker. 14.1.3.5. El spam. 14.1.3.6. Los virus más curiosos del 2009. 14.1.4. ¿Qué se espera en el 2010?. 14.1.5. Top 10 antivirus. 14.2. La vida de un virus. 14.3. Clasificación malware. 14.4. Tipos de virus. 14.5. Características de los virus. 14.6. Virus tipo hoax. 14.6.1. Categorías de virus tipo hoax. 14.6.2. Protegerse de los virus tipo hoax. 14.7. Gusanos. 14.7.1. WSH. 14.7.1.1. Nomenclatura de virus. 14.7.1.2. Uso de WSH para crear virus. 14.7.1.3. El poder de los objetos. 14.7.2. Ejemplo de un gusano básico. 14.7.3. Asistentes para crear Virus/Gusanos. 14.8. Troyanos. 14.8.1. Tipos y características de los troyanos. 14.8.2. Métodos de detección de troyanos. 14.8.3. Análisis de un troyano: NetBus. 14.9. Virus en la telefonía móvil. 14.9.1. El primer virus, Cabir. 14.9.2. Commwar. 14.9.3. Skuller. . 15. Análisis forense. 15.1. Introducción. 15.2. La evidencia digital. 15.2.1. Ciclo de vida para la administración de la evidencia digital. 15.2.1.1. Diseño de la evidencia. 15.2.1.2. Producción de la evidencia . 15.2.1.3. Recolección de la evidencia . 15.2.1.4. Análisis de la Evidencia . 15.2.1.5. Reporte y presentación . 15.2.1.6. Determinar la relevancia de la evidencia . 15.2.2. Admisibilidad de la evidencia digital. 15.3. Metodología del análisis forense. 15.3.1. Estudio. 15.3.2. Adquisición. 15.3.3. Análisis. 15.3.4. Presentación. 15.4. Algunos principios de la informática forense. 15.4.1. Principio de transferencia de Locard. 15.4.2. Borrado parcial de información en los dispositivosde almacenamiento electrónico. 15.4.3. Memoria virtual y archivos temporales . 15.5. Herramientas forenses. 15.5.1. Clasificación de herramientas. 15.5.1.1. Herramientas de libre distribución . 15.5.1.2. Herramientas comerciales. 15.5.1.3. Clasificación de herramientas según su funcionalidad . . 16. Redes Sociales I: Introducción y Filosofía. 16.1. Introducción. 16.2. Historia. 16.3. Web 1.0, la web de los datos. 16.4. Web 2.0, la web de las personas. 16.4.1. Web 1.0 vs Web 2.0. 16.5. Nueva visión. Consecuencias de la Web 2.0.. 16.6. Web 3.0, web semántica. 16.7. Las grandes ganadoras. 16.8. Portales clave en la actualidad. 16.8.1. Facebook. 16.8.2. MySpace. 16.8.3. Youtube. 16.8.4. Tuenti. 16.8.5. Flickr. 16.8.6. Photobucket. 16.8.7. Ebay. 16.8.8. Amazon. 16.8.9. Delicious. 16.8.10. Twitter. 16.8.11. Wikipedia. 16.8.12. LinkedIn. 16.8.13. Blogger. 16.8.14. WordPress. 16.8.15. Windows Live. 16.8.16. Bebo. 16.8.17. Technorati. 16.8.18. Digg. 16.8.19. Menéame. 16.8.20. Lastfm. 16.8.21. Spotify. 16.8.22. Secondlife. 16.8.23. Google. 16.8.23.1. Google.es. 16.8.23.2. Gmail. 16.8.23.3. iGoogle. 16.8.23.4. Google AddSense y Google Addwords. 16.8.23.5. Google Maps, Google Earth, Google Skyy Google Street View. 16.8.23.6. Google Videos, Youtube, Google Imágenesy Google Blogsearch. 16.8.23.7. Google Bookmarks. 16.8.23.8. Picasa y Fotolog. 16.8.23.9. Google Docs & Spreadsheets. 16.8.23.10. Google Calendar. 16.9. Entornos donde se usan. 16.9.1. Social. 16.9.2. Profesional. 16.9.3. Cultural. 16.10. Dónde se alojan: Servidores, plataformas y máquinas. . 17. Redes Sociales II: Seguridad y Privacidad . 17.1. Seguridad. 17.1.1. Virus y Troyanos. 17.1.2. Gusanos. 17.1.3. Spyware y Adware. 17.1.4. Phishing. 17.1.5. Ejemplos de algunos "suites" de seguridad. 17.1.5.1. Norton Internet Security. 17.1.5.2. Panda Internet Security. 17.2. Privacidad. 17.2.1. Marketing: cambiando de paradigma. 17.2.2. Cookies: no siempre dulces. 17.2.2.1. Internet Explorer. 17.2.2.2. Firefox. 17.2.2.3. Safari. 17.2.3. Historial de navegación. 17.2.3.1. Internet Explorer. 17.2.3.2. Firefox. 17.2.3.3. Safari. 17.2.4. Navegación "en privado". 17.2.4.1. Internet Explorer. 17.2.4.2. Firefox. 17.2.4.3. Safari. 17.2.5. El problema de las sesiones abiertas. 17.2.6. Identificación única. 17.2.6.1. Riesgo de Phishing. 17.2.7. Redes sociales y protección del menor. 17.2.7.1. Control parental en Windows 7. 17.2.7.2. Filtrado web. 17.2.8. Configuraciones de privacidad. 17.2.9. Definir las fronteras. 17.2.9.1. Sentido común. 17.2.9.2. Mínima expresión. 17.2.9.3. Separar los mundos. 17.2.10. No todo son amistades. 17.2.10.1. Ciber-acoso. 17.2.10.2. Mecanismos de defensa. 17.2.11. Conclusiones y consejos generales. . Índice alfabético.
c++  emsamblador pascal java visual basic php ...

QUIERO SER  bueno en esto

pjsp92

por lo que veo es de los pocos libros, que no están por la red.