HACKEAR AL HACKER. APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HACKERS
-3%

HACKEAR AL HACKER. APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HACKERS

A. GRIMES, ROGER

19,80 €
19,21 €
IVA incluido
Disponibilidad en 24 h.
Editorial:
MARCOMBO EDICIONES
Año de edición:
2018
ISBN:
978-84-267-2679-7
Páginas:
322
Encuadernación:
Rústica
19,80 €
19,21 €
IVA incluido
Disponibilidad en 24 h.
Añadir a favoritos
Añadir a deseos

Prólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...... . . . . . . . . . xiii
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....... . . . . . . . xv
1 ¿Qué tipo de hacker eres tú? . . . . . . . . . . . ....... . . . . . . . . . 1
2 Cómo hackean los hackers . . . . . . . . . . . . . . . . . ........ . . . . . 9
3 Perfi l: Bruce Schneier . . . . . . . . . . . . . . . . . . ...... . .. . . . . . 23
4 Ingeniería social. . . . . . . . . . . . . . . . . . . . . ...... . . . . . . . . . . 27
5 Perfi l: Kevin Mitnick . . . . . . . . . . . . . . . . . . ....... . . . . . . . . 33
6 Vulnerabilidades de software . . . . . . . . . . ..... . . . . . . . . . . 39
7 Perfi l: Michael Howard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
8 Perfi l: Gary McGraw . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 51
9 Malware . . . . . . . . . . . . . . . . . . . . . . . . . .... . . . . . . . . . . . . . 55
10 Perfi l: Susan Bradley . . . . . . . . . . . . . . . . ..... . . . . . . . . . . 61
11 Perfi l: Mark Russinovich . . . . . . . . . . .. . . . .... . . . . . . . . . 65
12 Criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . 71
13 Perfi l: Martin Hellman . . . . . . . . . . . . . . . . ... . . . . . . . . . 77
14 Detección de intrusiones/APT . . . . . . . . . . .. . . . . . . . . . . 83
15 Perfi l: Dra. Dorothy E. Denning . . . . . . . . . . . . . . . . . . . . 89
16 Perfi l: Michael Dubinsky . . . . . . . . . . . . . . . . . . .. . . . . . . 95
17 Cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
18 Perfi l: William Cheswick . . . . . . . . . . . . . . . . . . . . . . . . . 105
19 Honeypots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
20 Perfi l: Lance Spitzner . . . . . . . . . . . . . . . . . . . . . . . . . . . .117
21 Hackear contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
22 Perfi l: Dr. Cormac Herley . . . . . . . . . . . . . . . . . . . . . . . .133
23 Hackeo inalámbrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137
24 Perfi l: Thomas d'Otreppe de Bouvette . . . . . . . . . . . . . 143
25 Pruebas de intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
26 Perfi l: Aaron Higbee . . . . . . . . . . . . . . . . . . . . . . . . . . 159
27 Perfi l: Benild Joseph . . . . . . . . . .. . . . . . . . . . .. . . . . . . 163
28 Ataques DDoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
29 Perfi l: Brian Krebs . . . . . .. . . . . . . . . . . . . . . . . . . . . . . 173
30 Sistemas operativos seguros . . . . . . . . . . . . . . . . . . . . 177
31 Perfi l: Joanna Rutkowska . . . . . .. . . . . . . . . . . . . . . . . 183
32 Perfi l: Aaron Margosis . . . . . . . . . . . . . . . . . . . . . . . . . 187
33 Ataques de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
34 Perfi l: Laura Chappell . . . . . . . . . . . . . . . . . . . . . . . . . . 199
35 Hackear el IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
36 Perfi l: Dr. Charlie Miller . . . . . . . . . . . . . . . . . . . . . . . 207
37 Políticas y estrategias . . . . . . . . . . . . . . . . . . . . . . . . . . 215
38 Perfi l: Jing de Jong-Chen . . . . . . . . . . . . . . . . . . . . . . . 219
39 Modelado de amenazas . . . . . . . . . . . . . . . . . . . . . . . . 225
40 Perfi l: Adam Shostack . . . . . . . . . . . . . . . . . . .. . . . . . . 231
41 Educar en seguridad informática . . . . . . . . . . . . . . . . . 237
42 Perfi l: Stephen Northcutt . . . . . . . . . . . . . . . . . . . . . . 243
43 Privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
44 Perfi l: Eva Galperin . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
45 Patching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
46 Perfi l: Window Snyder . . . . . . . . . . . . . . . . . . .. . . . . . . 261
47 Escribir como un profesional . . . . . . . . . . . . . . . . . . . . 265
48 Perfi l: Fahmida Y. Rashid . . . . . . . . . . . . . . . . . . . . . . . 275
49 Guía para padres de jóvenes hackers . . . . . . . . . . . . . 281
50 Código ético de los hackers . . . . . . . . . . . . . . . . . . . . . 289

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y muchos más ROGER A. GRIMES ha trabajado en el campo de la seguridad informática durante más de 27 años. Como pentester profesional, ha conseguido acceder con éxito en una hora a todas las empresas que le han contratado para hackearlas, con una única excepción, en la cual tardó tres horas. Es consultor a nivel mundial y ha sido columnista de seguridad informática en la revista InfoWorld (www.infoworld.com) desde 2005.

Artículos relacionados

  • REDOUTÉ. ROSES
    LACK, H. WALTER
    El pintor de flores y botánico Pierre-Joseph Redouté fue un maestro sin igual de la ilustración y del grabado de motivos vegetales. Su obra más famosa, Les Roses, se publicó en tres volúmenes entre 1817 y 1824. Esta exquisita edición muestra su excepcional talento para capturar la belleza de la naturaleza con vitalidad y precisión. ...
    Disponibilidad inmediata.

    15,00 €14,55 €

  • CASA ENCANTADA Y OTROS CUENTOS, LA
    WOOLF, VIRGINIA
    La antología definitiva de la narrativa breve de Virginia Woolf, concebida por la propia autora en la última etapa de su vida La casa encantada y otros cuentos es la antología definitiva de narrativa breve de Virginia Woolf, concebida por la autora a finales de los años treinta y publicada tres años después de su muerte, en 1943. En sus páginas se encuentran los primeros cuento...
    Disponibilidad inmediata.

    14,96 €14,51 €

  • SOMBRA DEL CONDOR LA N 01 LA CAIDA DE UN SUEÑO
    BALSA GERARDO
    La Sombra del Cóndor es una trilogía enmarcada en la Guerra Civil Española. Una saga de guerra, aviación, aventuras y romance. Un conflicto en una España desgarrada que tiene en vilo al mundo entero, pues será el preámbulo de la Segunda Guerra Mundial. Dos historias paralelas enfrentan en los cielos de España a dos hombres en los bandos opuestos: Dieter von Moltlke, un aristócr...
    Disponibilidad inmediata.

    21,00 €20,37 €

  • APRENDE A LEER CON LAS FANTASTICOTAS 8. MATEO Y LA CARRERA HASTA EL MUSEO
    VILA, LAURA
    APRENDE A LEER EN LETRA MAÝUSCULA CON LAS FANTASTICOTAS. ¡SON MUCHO MÁS QUE MASCOTAS!APRENDE A LEER EN LETRA MAÝUSCULA CON LAS FANTASTICOTAS. ¡SON MUCHO MÁS QUE MASCOTAS! Mateo ha ganado un sorteo, va a ir a un museo. Pero por lo que veo? ¡Esto va a ser un jaleo! Con LAS FANTASTICOTAS los niños se divertirán mientras aprenden a leer: - Frases rimadas para amenizar la lectura. -...
    Disponibilidad inmediata.

    6,95 €6,74 €

  • BEULAH
    NOGLE, CHRISTI
    Obra nominada al Premio Shirley Jackson y ganadora del Premio Bram Stoker. Beulah nos narra la historia de Georgie, una joven melancólica de dieciocho años con el talento (o la desgracia) de ver fantasmas. Georgie y su familia parecen no haber levantado cabeza desde la muerte de su padre, pero ella, su madre Gina y sus hermanas Tommy y Stevie han decidido empezar de nuevo en el...
    Disponibilidad inmediata.

    21,95 €21,29 €

  • EL FASCINANTE MUNDO DE LA ALTA COSTURA
    HESS, MEGAN
    En este volumen, imprescindible para cualquier amante de la moda, acompañamos a Megan Hess por los recovecos de su rama más exclusiva, con sus fabulosas aportaciones y unas ilustraciones extraordinarias. Cientos de horas, incontables manos expertas y un sinfín de metros de tela; la alta costura es, realmente, arte hecho prenda, donde se combina la creatividad con la artesanía. ...
    Disponibilidad inmediata.

    29,95 €29,05 €