Autor: GRIMES, Roger A.
Páginas: 324
Editorial: Marcombo
$13,872
Autor: GRIMES, Roger A.
Páginas: 324
Editorial: Marcombo
Compra en hasta 12 pagos mensuales sin usar tarjeta de crédito
¿Tienes dudas? Consulta nuestra FAQ . Crédito sujeto a aprobación.
En el presente documento se muestra cómo conseguir un estilo peculiar de hackear, se describen algunos perfiles de defensores de la seguridad informática; se expone un compendio de leyendas expertas y representativas de la industria, así como de algunas relativamente desconocidas pero que son brillantes por sus logros. Cuenta con una selección de académicos, proveedores corporativos, docentes, líderes, escritores y profesionales privados de Estados Unidos y de todo el mundo.
Se muestra un resumen de los diferentes tipos de ciberataques y las herramientas correspondientes para defenderse de los mismos. Los hackers éticos (o de sombrero blanco) son de los expertos en tecnología más brillantes e ingeniosos, y constantemente crean nuevas formas de mantenerse más preparados que aquellos hackers que pretenden secuestrar datos y sistemas para su propio beneficio.
VENTAJAS
• A lo largo del libro aparecen notas informativas de sumo interés para el lector.
• Cada uno de los perfiles vistos cuenta con una lista de recursos para ampliar la información acerca de ellos.
• Cuenta con un índice analítico para que el lector pueda realizar una consulta más puntual acerca del tema que le interese.
CONOZCA
• En qué consisten cada uno de los pasos para llevar a cabo un hackeo.
• Cómo operan las principales metodologías de la ingeniería social.
• Los perfiles de los principales hackers de sombrero blanco, sus talentos y logros más sobresalientes.
• Qué son las vulnerabilidades de software y cómo son aprovechadas por los hackers.
APRENDA
• A detectar y proteger su ordenador contra malwares.
• A utilizar un sistema de detección de intrusiones.
• A usar un honeypots para protegerse de hackeos.
• A aplicar distintas herramientas de defensa contra los ataques de red.
DESARROLLE SUS HABILIDADES PARA
• Identificar las formas de hackeo de contraseñas y las técnicas para evitar dicho hackeo.
• Identificar las herramientas utilizadas en un hackeo inalámbrico y la forma de defenderse de éste.
• Utilizar las herramientas para defenderse de los ataques distribuidos de denegación de servicio (DDoS).
• Realizar un modelado de amenazas, usar aplicaciones para proteger la privacidad y detectar los problemas más comunes del patching.
A QUIÉN VA DIRIGIDO
Este libro está dirigido tanto a estudiantes y profesores de ingeniería informática, así como a desarrolladores y y a todos aquellos hackers que luchan contra los hackeos malintencionados.
ÍNDICE
Prólogo ……………………………………………………………………………. xiii
Introducción ………………………………………………………………….…. xv
1 ¿Qué tipo de hacker eres tú? …………………………………………..…. 1
2 Comó hackean los hackers ……………………………………….…..….. 9
3 Perfil : Bruce Schneier ………………………………………………….… 29
4 Ingeniería social …………………………………………………….………. 27
5 Perfil: Kevin Mitnick ……………………………………………….……… 33
6 Vulnerabilidades de software …………………………………………… 39
7 Perfil: Michael Howard ……………………………………………………. 45
8 Perfil : Gary McGraw ………………………………………………..…….. 51
9 Malware ………………………………………………………………….…….. 55
10 Perfil : Susan Bradley ……………………………………………………. 61
11 Perfil : Mark Russinovich ………………………………………………. 65
12 Criptografía ……………………………………………………………….…. 71
13 Perfil: Matin Hellman …………………………………………………… 77
14 Detección de intrusiones /ATP ………………………………………. 83
15 Perfil : Dra. Dorothy E. Denning ……………………………………. 89
16 Perfil: Michael Dubnsky ……………………………………………….. 95
17 Cortafuegos …………………………………………………………………… 99
18 Perfil: William Cheswick ………………………………………………. 105
19 Honeypots …………………………………………………………………… 111
20 Perfil: Lance Spitzner ………………………………………………….. 117
21 Hackear contraseñas …………………………………………………… 123
22 Perfil: Dr. Cormac Herley ……………………………………………. 133
23 Hackeo inalámbrico …………………………………………………….. 137
24 Perfil: Thomas d’Otreppe de Bouvette …………………………… 143
25 Pruebas de intrusión ……………………………………………………. 147
26 Perfil: Aaron Higbee ……………………………………………………. 159
27 Perfil: Benild Joseph ……………………………………………………… 163
28 Ataques DDos ……………………………………………………………… 167
29 Perfil : Brian Krebs ………………………………………………………… 173
30 Sistemas operativos seguros ………………………………………….. 177
31 Perfil : Joanna Rutkowska ……………………………………………… 183
32 Perfil: Aaron Margosis ……………………………………………………. 187
33 Ataques de red ……………………………………………………………….. 193
34 Perfil: Laura Chappell …………………………………………………….. 199
35 Hackear el loT ………………………………………………………………… 203
36 Perfil: Dr. Charlie Miller ………………………………………………….. 207
37 Políticas y estrategias ………………………………………………………. 215
38 Perfil: Jin de Jong-Chen …………………………………………………. 219
39 Modelado de amenazas …………………………………………………… 225
40 Perfil: Adam Shostack …………………………………………………….. 231
41 Educar en seguridad informática ………………………………………. 237
42 Perfil: Stephen Northcutt ………………………………………………… 243
43 Privacidad ……………………………………………………………………… 247
44 Perfil : Eva Galperin ……………………………………………………….. 251
45 Patching …………………………………………………………………………. 255
46 Perfil : Window Snyder …………………………………………………….. 261
47 Escribir como un profesional ……………………………………………. 265
48 Perfil: Fahmida Y. Rashid ………………………………………………….. 275
49 Guía para padres de jóvenes hackers …………………………………. 281
50 Código ético de los hackers …………………………………….………… 289
Índice ………………………………………………………………………………….. 295