Este es el índice del libro "Máxima Seguridad en Windows" [3ª Edición] escrito por Sergio de los Santos y publicado en 0xWord. Más información en http://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html
El uso de las tic en la vida ,lo importante que son
Máxima Seguridad en Windows: índice
1. g g g
Índice 7
Índice
Prólogo...................................................................................................................11
Preliminares...........................................................................................................13
1. ¿Era mi abuela una experta en seguridad?.......................................................13
2. Objetivos..........................................................................................................15
3. Herramientas básicas para este libro................................................................17
4. Descargo de responsabilidad ...........................................................................18
Capítulo I
Seguridad física.....................................................................................................19
1. BIOS.................................................................................................................19
Contraseñas en la BIOS............................................................................................19
Eludir las contraseñas...............................................................................................20
DEP, XD, ND, Enhanced Virus Protection...............................................................22
Otras opciones..........................................................................................................26
Capítulo II
Seguridad del sistema operativo..........................................................................29
1. Instalación y parcheado....................................................................................29
Parchear “offline”.....................................................................................................29
Particionado seguro..................................................................................................31
2. Definir perfiles y usuarios................................................................................36
Cómo funcionan los perfiles.....................................................................................37
Cambiar la ubicación de un perfil.............................................................................37
El proceso de arranque.............................................................................................39
UAC..........................................................................................................................50
3. Contraseñas......................................................................................................61
LM y NTLM.............................................................................................................62
2. 8 Máxima seguridad en Windows: Secretos Técnicos
g g g
Tipos de ataque.........................................................................................................65
Syskey.......................................................................................................................70
4. Gestión de permisos y usuarios........................................................................75
Usuarios en Windows...............................................................................................75
Grupos en Windows..................................................................................................77
NTFS se compone de ACL.......................................................................................79
NTFS........................................................................................................................81
Permisos en carpetas especiales...............................................................................92
Opciones de seguridad............................................................................................100
Privilegios...............................................................................................................102
5. Configuración y mantenimiento.....................................................................103
Cortafuegos.............................................................................................................103
Capítulo III
Seguridad del software.......................................................................................119
1. Prevenir el código dañino..............................................................................119
Comprobar la integridad de ficheros......................................................................119
2. Bloquear el código dañino.............................................................................134
DEP.........................................................................................................................134
ASLR......................................................................................................................139
Enhanced Mitigation Experience Toolkit...............................................................149
3. Bloquear el código en general........................................................................157
Directivas de restricción de software......................................................................157
AppLocker..............................................................................................................164
Capítulo IV
Seguridad del navegador ...................................................................................169
1. El modo protegido..........................................................................................169
Niveles de integridad..............................................................................................169
2. Bastionado y nuevas funcionalidades............................................................184
Amenazas del navegador........................................................................................184
Zonas de seguridad.................................................................................................190
Control de adjuntos.................................................................................................195
Filtrado ActiveX.....................................................................................................199
Protección de rastreo .............................................................................................200
Certificate pinning..................................................................................................202
3. g g g
Índice 9
WAPD.....................................................................................................................207
Capítulo V
Seguridad de los datos .......................................................................................213
1. TrueCrypt ......................................................................................................213
Qué es EFS y cómo funciona.................................................................................215
Copias de seguridad por archivo............................................................................218
Copias de seguridad en general..............................................................................218
Agentes de recuperación.........................................................................................220
Curiosidades EFS...................................................................................................222
Inconvenientes de EFS...........................................................................................223
2. Cifrado de datos con BitLocker.....................................................................224
BitLocker con y sin TPM.......................................................................................224
Contraseñas en BitLocker.......................................................................................226
Ventajas e inconvenientes de BitLocker.................................................................227
3. Borrado de datos............................................................................................229
Capítulo VI
Recuperación de pequeños desastres................................................................231
1. Modo a prueba de fallos.................................................................................231
Cómo funciona.......................................................................................................233
El modo seguro en Windows 8...............................................................................234
2. Consola de recuperación................................................................................235
Resumen...............................................................................................................239
1. Windows y malware.......................................................................................239
Antivirus y el manejo de las expectativas..............................................................243
Despedida y cierre...............................................................................................245
Índice alfabético..................................................................................................247