Máxima Seguridad en Windows: índice

19.176 visualizaciones

Publicado el

Este es el índice del libro "Máxima Seguridad en Windows" [3ª Edición] escrito por Sergio de los Santos y publicado en 0xWord. Más información en http://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html

Publicado en: Tecnología
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
19.176
En SlideShare
0
De insertados
0
Número de insertados
15.168
Acciones
Compartido
0
Descargas
13
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Máxima Seguridad en Windows: índice

  1. 1. g g g Índice 7 Índice Prólogo...................................................................................................................11 Preliminares...........................................................................................................13 1. ¿Era mi abuela una experta en seguridad?.......................................................13 2. Objetivos..........................................................................................................15 3. Herramientas básicas para este libro................................................................17 4. Descargo de responsabilidad ...........................................................................18 Capítulo I Seguridad física.....................................................................................................19 1. BIOS.................................................................................................................19 Contraseñas en la BIOS............................................................................................19 Eludir las contraseñas...............................................................................................20 DEP, XD, ND, Enhanced Virus Protection...............................................................22 Otras opciones..........................................................................................................26 Capítulo II Seguridad del sistema operativo..........................................................................29 1. Instalación y parcheado....................................................................................29 Parchear “offline”.....................................................................................................29 Particionado seguro..................................................................................................31 2. Definir perfiles y usuarios................................................................................36 Cómo funcionan los perfiles.....................................................................................37 Cambiar la ubicación de un perfil.............................................................................37 El proceso de arranque.............................................................................................39 UAC..........................................................................................................................50 3. Contraseñas......................................................................................................61 LM y NTLM.............................................................................................................62
  2. 2. 8 Máxima seguridad en Windows: Secretos Técnicos g g g Tipos de ataque.........................................................................................................65 Syskey.......................................................................................................................70 4. Gestión de permisos y usuarios........................................................................75 Usuarios en Windows...............................................................................................75 Grupos en Windows..................................................................................................77 NTFS se compone de ACL.......................................................................................79 NTFS........................................................................................................................81 Permisos en carpetas especiales...............................................................................92 Opciones de seguridad............................................................................................100 Privilegios...............................................................................................................102 5. Configuración y mantenimiento.....................................................................103 Cortafuegos.............................................................................................................103 Capítulo III Seguridad del software.......................................................................................119 1. Prevenir el código dañino..............................................................................119 Comprobar la integridad de ficheros......................................................................119 2. Bloquear el código dañino.............................................................................134 DEP.........................................................................................................................134 ASLR......................................................................................................................139 Enhanced Mitigation Experience Toolkit...............................................................149 3. Bloquear el código en general........................................................................157 Directivas de restricción de software......................................................................157 AppLocker..............................................................................................................164 Capítulo IV Seguridad del navegador ...................................................................................169 1. El modo protegido..........................................................................................169 Niveles de integridad..............................................................................................169 2. Bastionado y nuevas funcionalidades............................................................184 Amenazas del navegador........................................................................................184 Zonas de seguridad.................................................................................................190 Control de adjuntos.................................................................................................195 Filtrado ActiveX.....................................................................................................199 Protección de rastreo .............................................................................................200 Certificate pinning..................................................................................................202
  3. 3. g g g Índice 9 WAPD.....................................................................................................................207 Capítulo V Seguridad de los datos .......................................................................................213 1. TrueCrypt ......................................................................................................213 Qué es EFS y cómo funciona.................................................................................215 Copias de seguridad por archivo............................................................................218 Copias de seguridad en general..............................................................................218 Agentes de recuperación.........................................................................................220 Curiosidades EFS...................................................................................................222 Inconvenientes de EFS...........................................................................................223 2. Cifrado de datos con BitLocker.....................................................................224 BitLocker con y sin TPM.......................................................................................224 Contraseñas en BitLocker.......................................................................................226 Ventajas e inconvenientes de BitLocker.................................................................227 3. Borrado de datos............................................................................................229 Capítulo VI Recuperación de pequeños desastres................................................................231 1. Modo a prueba de fallos.................................................................................231 Cómo funciona.......................................................................................................233 El modo seguro en Windows 8...............................................................................234 2. Consola de recuperación................................................................................235 Resumen...............................................................................................................239 1. Windows y malware.......................................................................................239 Antivirus y el manejo de las expectativas..............................................................243 Despedida y cierre...............................................................................................245 Índice alfabético..................................................................................................247

×