Envíos gratis en compras superiores a $70.000

Hackear Al Hacker

$30.297

  • Envío gratis en compras superiores a $70.000
  • Autor: GRIMES, Roger A.

    Páginas: 324

    Editorial: Marcombo

    ISBN: 9788426726797 Categoría:

    Descripción

    En el presente documento se muestra cómo conseguir un estilo peculiar de hackear, se describen algunos perfiles de defensores de la seguridad informática; se expone un compendio de leyendas expertas y representativas de la industria, así como de algunas relativamente desconocidas pero que son brillantes por sus logros. Cuenta con una selección de académicos, proveedores corporativos, docentes, líderes, escritores y profesionales privados de Estados Unidos y de todo el mundo.
    Se muestra un resumen de los diferentes tipos de ciberataques y las herramientas correspondientes para defenderse de los mismos. Los hackers éticos (o de sombrero blanco) son de los expertos en tecnología más brillantes e ingeniosos, y constantemente crean nuevas formas de mantenerse más preparados que aquellos hackers que pretenden secuestrar datos y sistemas para su propio beneficio.

    VENTAJAS

    • A lo largo del libro aparecen notas informativas de sumo interés para el lector.
    • Cada uno de los perfiles vistos cuenta con una lista de recursos para ampliar la información acerca de ellos.
    • Cuenta con un índice analítico para que el lector pueda realizar una consulta más puntual acerca del tema que le interese.

    CONOZCA

    • En qué consisten cada uno de los pasos para llevar a cabo un hackeo.
    • Cómo operan las principales metodologías de la ingeniería social.
    • Los perfiles de los principales hackers de sombrero blanco, sus talentos y logros más sobresalientes.
    • Qué son las vulnerabilidades de software y cómo son aprovechadas por los hackers.

    APRENDA

    • A detectar y proteger su ordenador contra malwares.
    • A utilizar un sistema de detección de intrusiones.
    • A usar un honeypots para protegerse de hackeos.
    • A aplicar distintas herramientas de defensa contra los ataques de red.

    DESARROLLE SUS HABILIDADES PARA

    • Identificar las formas de hackeo de contraseñas y las técnicas para evitar dicho hackeo.
    • Identificar las herramientas utilizadas en un hackeo inalámbrico y la forma de defenderse de éste.
    • Utilizar las herramientas para defenderse de los ataques distribuidos de denegación de servicio (DDoS).
    • Realizar un modelado de amenazas, usar aplicaciones para proteger la privacidad y detectar los problemas más comunes del patching.

    A QUIÉN VA DIRIGIDO

    Este libro está dirigido tanto a estudiantes y profesores de ingeniería informática, así como a desarrolladores y y a todos aquellos hackers que luchan contra los hackeos malintencionados.

    ÍNDICE

    Prólogo ……………………………………………………………………………. xiii
    Introducción ………………………………………………………………….…. xv
    1 ¿Qué tipo de hacker eres tú? …………………………………………..…. 1
    2 Comó hackean los hackers ……………………………………….…..….. 9
    3 Perfil : Bruce Schneier ………………………………………………….… 29
    4 Ingeniería social …………………………………………………….………. 27
    5 Perfil: Kevin Mitnick ……………………………………………….……… 33
    6 Vulnerabilidades de software …………………………………………… 39
    7 Perfil: Michael Howard ……………………………………………………. 45
    8 Perfil : Gary McGraw ………………………………………………..…….. 51
    9 Malware ………………………………………………………………….…….. 55
    10 Perfil : Susan Bradley ……………………………………………………. 61
    11 Perfil : Mark Russinovich ………………………………………………. 65
    12 Criptografía ……………………………………………………………….…. 71
    13 Perfil: Matin Hellman …………………………………………………… 77
    14 Detección de intrusiones /ATP ………………………………………. 83
    15 Perfil : Dra. Dorothy E. Denning ……………………………………. 89
    16 Perfil: Michael Dubnsky ……………………………………………….. 95
    17 Cortafuegos …………………………………………………………………… 99
    18 Perfil: William Cheswick ………………………………………………. 105
    19 Honeypots …………………………………………………………………… 111
    20 Perfil: Lance Spitzner ………………………………………………….. 117
    21 Hackear contraseñas …………………………………………………… 123
    22 Perfil: Dr. Cormac Herley ……………………………………………. 133
    23 Hackeo inalámbrico …………………………………………………….. 137
    24 Perfil: Thomas d’Otreppe de Bouvette …………………………… 143
    25 Pruebas de intrusión ……………………………………………………. 147
    26 Perfil: Aaron Higbee ……………………………………………………. 159
    27 Perfil: Benild Joseph ……………………………………………………… 163
    28 Ataques DDos ……………………………………………………………… 167
    29 Perfil : Brian Krebs ………………………………………………………… 173
    30 Sistemas operativos seguros ………………………………………….. 177
    31 Perfil : Joanna Rutkowska ……………………………………………… 183
    32 Perfil: Aaron Margosis ……………………………………………………. 187
    33 Ataques de red ……………………………………………………………….. 193
    34 Perfil: Laura Chappell …………………………………………………….. 199
    35 Hackear el loT ………………………………………………………………… 203
    36 Perfil: Dr. Charlie Miller ………………………………………………….. 207
    37 Políticas y estrategias ………………………………………………………. 215
    38 Perfil: Jin de Jong-Chen …………………………………………………. 219
    39 Modelado de amenazas …………………………………………………… 225
    40 Perfil: Adam Shostack …………………………………………………….. 231
    41 Educar en seguridad informática ………………………………………. 237
    42 Perfil: Stephen Northcutt ………………………………………………… 243
    43 Privacidad ……………………………………………………………………… 247
    44 Perfil : Eva Galperin ……………………………………………………….. 251
    45 Patching …………………………………………………………………………. 255
    46 Perfil : Window Snyder …………………………………………………….. 261
    47 Escribir como un profesional ……………………………………………. 265
    48 Perfil: Fahmida Y. Rashid ………………………………………………….. 275
    49 Guía para padres de jóvenes hackers …………………………………. 281
    50 Código ético de los hackers …………………………………….………… 289
    Índice ………………………………………………………………………………….. 295

    Ir a Arriba