HACKEAR AL HACKER. APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HACKERS
-10%

HACKEAR AL HACKER. APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HACKERS

A. GRIMES, ROGER

19,80 €
17,82 €
IVA incluido
Disponible (Entrega en 24/48h)
Publishing house :
MARCOMBO
Year of edition:
2018
Matter
Seguridad
Ubicación
A1-3105
ISBN:
978-84-267-2679-7
Pages :
322
Binding :
Rústica
Collection :
INFORMATICA
19,80 €
17,82 €
IVA incluido
Disponible (Entrega en 24/48h)
To add favorites

Prólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...... . . . . . . . . . xiii
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....... . . . . . . . xv
1 ¿Qué tipo de hacker eres tú? . . . . . . . . . . . ....... . . . . . . . . . 1
2 Cómo hackean los hackers . . . . . . . . . . . . . . . . . ........ . . . . . 9
3 Perfi l: Bruce Schneier . . . . . . . . . . . . . . . . . . ...... . .. . . . . . 23
4 Ingeniería social. . . . . . . . . . . . . . . . . . . . . ...... . . . . . . . . . . 27
5 Perfi l: Kevin Mitnick . . . . . . . . . . . . . . . . . . ....... . . . . . . . . 33
6 Vulnerabilidades de software . . . . . . . . . . ..... . . . . . . . . . . 39
7 Perfi l: Michael Howard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
8 Perfi l: Gary McGraw . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 51
9 Malware . . . . . . . . . . . . . . . . . . . . . . . . . .... . . . . . . . . . . . . . 55
10 Perfi l: Susan Bradley . . . . . . . . . . . . . . . . ..... . . . . . . . . . . 61
11 Perfi l: Mark Russinovich . . . . . . . . . . .. . . . .... . . . . . . . . . 65
12 Criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . 71
13 Perfi l: Martin Hellman . . . . . . . . . . . . . . . . ... . . . . . . . . . 77
14 Detección de intrusiones/APT . . . . . . . . . . .. . . . . . . . . . . 83
15 Perfi l: Dra. Dorothy E. Denning . . . . . . . . . . . . . . . . . . . . 89
16 Perfi l: Michael Dubinsky . . . . . . . . . . . . . . . . . . .. . . . . . . 95
17 Cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
18 Perfi l: William Cheswick . . . . . . . . . . . . . . . . . . . . . . . . . 105
19 Honeypots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
20 Perfi l: Lance Spitzner . . . . . . . . . . . . . . . . . . . . . . . . . . . .117
21 Hackear contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
22 Perfi l: Dr. Cormac Herley . . . . . . . . . . . . . . . . . . . . . . . .133
23 Hackeo inalámbrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137
24 Perfi l: Thomas d'Otreppe de Bouvette . . . . . . . . . . . . . 143
25 Pruebas de intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
26 Perfi l: Aaron Higbee . . . . . . . . . . . . . . . . . . . . . . . . . . 159
27 Perfi l: Benild Joseph . . . . . . . . . .. . . . . . . . . . .. . . . . . . 163
28 Ataques DDoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
29 Perfi l: Brian Krebs . . . . . .. . . . . . . . . . . . . . . . . . . . . . . 173
30 Sistemas operativos seguros . . . . . . . . . . . . . . . . . . . . 177
31 Perfi l: Joanna Rutkowska . . . . . .. . . . . . . . . . . . . . . . . 183
32 Perfi l: Aaron Margosis . . . . . . . . . . . . . . . . . . . . . . . . . 187
33 Ataques de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
34 Perfi l: Laura Chappell . . . . . . . . . . . . . . . . . . . . . . . . . . 199
35 Hackear el IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
36 Perfi l: Dr. Charlie Miller . . . . . . . . . . . . . . . . . . . . . . . 207
37 Políticas y estrategias . . . . . . . . . . . . . . . . . . . . . . . . . . 215
38 Perfi l: Jing de Jong-Chen . . . . . . . . . . . . . . . . . . . . . . . 219
39 Modelado de amenazas . . . . . . . . . . . . . . . . . . . . . . . . 225
40 Perfi l: Adam Shostack . . . . . . . . . . . . . . . . . . .. . . . . . . 231
41 Educar en seguridad informática . . . . . . . . . . . . . . . . . 237
42 Perfi l: Stephen Northcutt . . . . . . . . . . . . . . . . . . . . . . 243
43 Privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
44 Perfi l: Eva Galperin . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
45 Patching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
46 Perfi l: Window Snyder . . . . . . . . . . . . . . . . . . .. . . . . . . 261
47 Escribir como un profesional . . . . . . . . . . . . . . . . . . . . 265
48 Perfi l: Fahmida Y. Rashid . . . . . . . . . . . . . . . . . . . . . . . 275
49 Guía para padres de jóvenes hackers . . . . . . . . . . . . . 281
50 Código ético de los hackers . . . . . . . . . . . . . . . . . . . . . 289

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y muchos más ROGER A. GRIMES ha trabajado en el campo de la seguridad informática durante más de 27 años. Como pentester profesional, ha conseguido acceder con éxito en una hora a todas las empresas que le han contratado para hackearlas, con una única excepción, en la cual tardó tres horas. Es consultor a nivel mundial y ha sido columnista de seguridad informática en la revista InfoWorld (www.infoworld.com) desde 2005.

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ALICIA ASÍN
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    Available

    19,90 €17,91 €

  • ACTITUD HACKER, LA
    MILANI, CARLO
    "Todos hemos oído hablar de ellos, pero, ¿qué es realmente un hacker ¿Hay algo más allá del encapuchado que, encerrado en un sótano oscuro, teclea rápidamente para intentar burlar sistemas de seguridad informáticos Carlo Milani define lo hacker, ante todo, como una actitud: una predisposición a deshacer las lógicas de dominación que nos imponen las tecnologías, ...
    Available

    19,90 €17,91 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    Available

    24,90 €22,41 €

  • HACKING CURSO COMPLETO
    FERNANDO CASTILLO
    En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar análisis de seguridad. De forma clara y didáctica se irán presentando diferentes formas de explotar y analizar un sistema, as¡ como a mo...
    Available

    25,90 €23,31 €

  • HACKING ÈTICO
    HERRERO PEREZ, LUIS
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nu...
    Available

    25,90 €23,31 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    Available

    48,95 €44,06 €