Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Máxima Seguridad en Windows: índice

21,779 views

Published on

Este es el índice del libro "Máxima Seguridad en Windows" [3ª Edición] escrito por Sergio de los Santos y publicado en 0xWord. Más información en http://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html

Published in: Technology
  • Be the first to comment

Máxima Seguridad en Windows: índice

  1. 1. g g g Índice 7 Índice Prólogo...................................................................................................................11 Preliminares...........................................................................................................13 1. ¿Era mi abuela una experta en seguridad?.......................................................13 2. Objetivos..........................................................................................................15 3. Herramientas básicas para este libro................................................................17 4. Descargo de responsabilidad ...........................................................................18 Capítulo I Seguridad física.....................................................................................................19 1. BIOS.................................................................................................................19 Contraseñas en la BIOS............................................................................................19 Eludir las contraseñas...............................................................................................20 DEP, XD, ND, Enhanced Virus Protection...............................................................22 Otras opciones..........................................................................................................26 Capítulo II Seguridad del sistema operativo..........................................................................29 1. Instalación y parcheado....................................................................................29 Parchear “offline”.....................................................................................................29 Particionado seguro..................................................................................................31 2. Definir perfiles y usuarios................................................................................36 Cómo funcionan los perfiles.....................................................................................37 Cambiar la ubicación de un perfil.............................................................................37 El proceso de arranque.............................................................................................39 UAC..........................................................................................................................50 3. Contraseñas......................................................................................................61 LM y NTLM.............................................................................................................62
  2. 2. 8 Máxima seguridad en Windows: Secretos Técnicos g g g Tipos de ataque.........................................................................................................65 Syskey.......................................................................................................................70 4. Gestión de permisos y usuarios........................................................................75 Usuarios en Windows...............................................................................................75 Grupos en Windows..................................................................................................77 NTFS se compone de ACL.......................................................................................79 NTFS........................................................................................................................81 Permisos en carpetas especiales...............................................................................92 Opciones de seguridad............................................................................................100 Privilegios...............................................................................................................102 5. Configuración y mantenimiento.....................................................................103 Cortafuegos.............................................................................................................103 Capítulo III Seguridad del software.......................................................................................119 1. Prevenir el código dañino..............................................................................119 Comprobar la integridad de ficheros......................................................................119 2. Bloquear el código dañino.............................................................................134 DEP.........................................................................................................................134 ASLR......................................................................................................................139 Enhanced Mitigation Experience Toolkit...............................................................149 3. Bloquear el código en general........................................................................157 Directivas de restricción de software......................................................................157 AppLocker..............................................................................................................164 Capítulo IV Seguridad del navegador ...................................................................................169 1. El modo protegido..........................................................................................169 Niveles de integridad..............................................................................................169 2. Bastionado y nuevas funcionalidades............................................................184 Amenazas del navegador........................................................................................184 Zonas de seguridad.................................................................................................190 Control de adjuntos.................................................................................................195 Filtrado ActiveX.....................................................................................................199 Protección de rastreo .............................................................................................200 Certificate pinning..................................................................................................202
  3. 3. g g g Índice 9 WAPD.....................................................................................................................207 Capítulo V Seguridad de los datos .......................................................................................213 1. TrueCrypt ......................................................................................................213 Qué es EFS y cómo funciona.................................................................................215 Copias de seguridad por archivo............................................................................218 Copias de seguridad en general..............................................................................218 Agentes de recuperación.........................................................................................220 Curiosidades EFS...................................................................................................222 Inconvenientes de EFS...........................................................................................223 2. Cifrado de datos con BitLocker.....................................................................224 BitLocker con y sin TPM.......................................................................................224 Contraseñas en BitLocker.......................................................................................226 Ventajas e inconvenientes de BitLocker.................................................................227 3. Borrado de datos............................................................................................229 Capítulo VI Recuperación de pequeños desastres................................................................231 1. Modo a prueba de fallos.................................................................................231 Cómo funciona.......................................................................................................233 El modo seguro en Windows 8...............................................................................234 2. Consola de recuperación................................................................................235 Resumen...............................................................................................................239 1. Windows y malware.......................................................................................239 Antivirus y el manejo de las expectativas..............................................................243 Despedida y cierre...............................................................................................245 Índice alfabético..................................................................................................247

×