HACKEAR AL HACKER. APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HACKERS

HACKEAR AL HACKER. APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HACKERS

A. GRIMES, ROGER

19,80 €
IVA incluido
NO DISPONIBLE PREGUNTAR POR EMAIL TIEMPO
Editorial:
MARCOMBO,EDITORIAL
Año de edición:
2018
ISBN:
978-84-267-2679-7
Páginas:
322
Encuadernación:
Rústica
19,80 €
IVA incluido
NO DISPONIBLE PREGUNTAR POR EMAIL TIEMPO
Añadir a favoritos

Prólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...... . . . . . . . . . xiii
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....... . . . . . . . xv
1 ¿Qué tipo de hacker eres tú? . . . . . . . . . . . ....... . . . . . . . . . 1
2 Cómo hackean los hackers . . . . . . . . . . . . . . . . . ........ . . . . . 9
3 Perfi l: Bruce Schneier . . . . . . . . . . . . . . . . . . ...... . .. . . . . . 23
4 Ingeniería social. . . . . . . . . . . . . . . . . . . . . ...... . . . . . . . . . . 27
5 Perfi l: Kevin Mitnick . . . . . . . . . . . . . . . . . . ....... . . . . . . . . 33
6 Vulnerabilidades de software . . . . . . . . . . ..... . . . . . . . . . . 39
7 Perfi l: Michael Howard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
8 Perfi l: Gary McGraw . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 51
9 Malware . . . . . . . . . . . . . . . . . . . . . . . . . .... . . . . . . . . . . . . . 55
10 Perfi l: Susan Bradley . . . . . . . . . . . . . . . . ..... . . . . . . . . . . 61
11 Perfi l: Mark Russinovich . . . . . . . . . . .. . . . .... . . . . . . . . . 65
12 Criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . 71
13 Perfi l: Martin Hellman . . . . . . . . . . . . . . . . ... . . . . . . . . . 77
14 Detección de intrusiones/APT . . . . . . . . . . .. . . . . . . . . . . 83
15 Perfi l: Dra. Dorothy E. Denning . . . . . . . . . . . . . . . . . . . . 89
16 Perfi l: Michael Dubinsky . . . . . . . . . . . . . . . . . . .. . . . . . . 95
17 Cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
18 Perfi l: William Cheswick . . . . . . . . . . . . . . . . . . . . . . . . . 105
19 Honeypots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
20 Perfi l: Lance Spitzner . . . . . . . . . . . . . . . . . . . . . . . . . . . .117
21 Hackear contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
22 Perfi l: Dr. Cormac Herley . . . . . . . . . . . . . . . . . . . . . . . .133
23 Hackeo inalámbrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137
24 Perfi l: Thomas d'Otreppe de Bouvette . . . . . . . . . . . . . 143
25 Pruebas de intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
26 Perfi l: Aaron Higbee . . . . . . . . . . . . . . . . . . . . . . . . . . 159
27 Perfi l: Benild Joseph . . . . . . . . . .. . . . . . . . . . .. . . . . . . 163
28 Ataques DDoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
29 Perfi l: Brian Krebs . . . . . .. . . . . . . . . . . . . . . . . . . . . . . 173
30 Sistemas operativos seguros . . . . . . . . . . . . . . . . . . . . 177
31 Perfi l: Joanna Rutkowska . . . . . .. . . . . . . . . . . . . . . . . 183
32 Perfi l: Aaron Margosis . . . . . . . . . . . . . . . . . . . . . . . . . 187
33 Ataques de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
34 Perfi l: Laura Chappell . . . . . . . . . . . . . . . . . . . . . . . . . . 199
35 Hackear el IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
36 Perfi l: Dr. Charlie Miller . . . . . . . . . . . . . . . . . . . . . . . 207
37 Políticas y estrategias . . . . . . . . . . . . . . . . . . . . . . . . . . 215
38 Perfi l: Jing de Jong-Chen . . . . . . . . . . . . . . . . . . . . . . . 219
39 Modelado de amenazas . . . . . . . . . . . . . . . . . . . . . . . . 225
40 Perfi l: Adam Shostack . . . . . . . . . . . . . . . . . . .. . . . . . . 231
41 Educar en seguridad informática . . . . . . . . . . . . . . . . . 237
42 Perfi l: Stephen Northcutt . . . . . . . . . . . . . . . . . . . . . . 243
43 Privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
44 Perfi l: Eva Galperin . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
45 Patching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
46 Perfi l: Window Snyder . . . . . . . . . . . . . . . . . . .. . . . . . . 261
47 Escribir como un profesional . . . . . . . . . . . . . . . . . . . . 265
48 Perfi l: Fahmida Y. Rashid . . . . . . . . . . . . . . . . . . . . . . . 275
49 Guía para padres de jóvenes hackers . . . . . . . . . . . . . 281
50 Código ético de los hackers . . . . . . . . . . . . . . . . . . . . . 289

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y muchos más ROGER A. GRIMES ha trabajado en el campo de la seguridad informática durante más de 27 años. Como pentester profesional, ha conseguido acceder con éxito en una hora a todas las empresas que le han contratado para hackearlas, con una única excepción, en la cual tardó tres horas. Es consultor a nivel mundial y ha sido columnista de seguridad informática en la revista InfoWorld (www.infoworld.com) desde 2005.

Artículos relacionados

  • INTELIGENCIA ARTIFICIAL
    MITCHELL, MELANIE
    Melanie Mitchell separa la ciencia real de la ciencia ficción en este amplio examen del estado actual de la IA y de cómo está rehaciendo nuestro mundo. Ninguna empresa científica reciente ha resultado tan seductora, aterradora y llena de extravagantes promesas y frustrantes reveses como la inteligencia artificial. La galardonada autora Melanie Mitchell, una destacada científica...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    26,00 €

  • WEB3
    TAPSCOTT, ALEX
    En las tres últimas décadas hemos pasado de la "web de solo lectura" a la "web de lectura escritura", que ha convertido a los usuarios de Internet en creadores de contenido y ofrece infinitas oportunidades para la colaboración. Si bien esta nueva web revolucionó los medios de comunicación, el comercio y otras industrias, la proliferación de ciberataques, ataques de datos y la r...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    29,95 €

  • CURSO DE MICROSOFT 365 Y COPILOT
    FERNÁNDEZ GUTIÉRREZ, ISABEL
    En este libro te mostraré el uso de potentes herramientas que potenciarán tu productividad en el entorno laboral, permitiéndote adaptarte rápidamente a los tiempos en que el trabajo remoto o híbrido es una opción probable.Este libro te enseñará a ubicar tus documentos en la nube para acceder a ellos desde cualquier lugar y dispositivo, comprenderás las diferencias entre OneDriv...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    29,95 €

  • DISEÑO FUNCIONAL. PRINCIPIOS, PATRONES Y PRACTICAS
    MARTIN, ROBERT C.
    En Diseño funcional, el reputado ingeniero de software Robert C. Martin («Uncle Bob») explica cómo y por qué utilizar la programación funcional para crear sistemas mejores para clientes reales. Martin compara las estructuras de la programación convencional orientada a objetos en Java con las que permiten los lenguajes funcionales, identifica los mejores roles para cada una y mu...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    37,95 €

  • INTELIGENCIA (ARTIFICIAL) PARA EMPRENDEDORES
    GARDE SANCHEZ, JOSE LUIS
    En esta obra, te proporcionaremos información detallada sobre cómo implementar la IA en tu negocio, destacando las numerosas ventajas que puede brindarte. Exploraremos en profundidad el potencial de esta tecnología revolucionaria y cómo puede convertirse en tu asistente personal y tecnológico del siglo XXI.Aprenderás a seleccionar las herramientas adecuadas según tus necesidade...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    23,50 €

  • ARQUITECTURA E INGENIERIA DE DATOS
    CALCAGNO LUCARES, WALTER E.
    Esta obra proporciona una introducción accesible y completa a los conceptos clave, las técnicas y las mejores prácticas en el campo de la arquitectura y la ingeniería de datos, sin la necesidad de conocimientos previos en programación o estadísticas.Aborda secuencialmente una descripción general de los conceptos clave en la arquitectura de datos, incluidas las definiciones esen...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    29,95 €