HACKEAR AL HACKER

HACKEAR AL HACKER

APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HACKERS

GRIMES, R.

19,80 €
IVA incluido
Disponible en 1 semana
Editorial:
MARCOMBO
Año de edición:
2018
Materia
Informática
ISBN:
978-84-267-2679-7
Edición:
01
19,80 €
IVA incluido
Disponible en 1 semana

Prólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...... . . . . . . . . . xiii
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....... . . . . . . . xv
1 ¿Qué tipo de hacker eres tú? . . . . . . . . . . . ....... . . . . . . . . . 1
2 Cómo hackean los hackers . . . . . . . . . . . . . . . . . ........ . . . . . 9
3 Perfi l: Bruce Schneier . . . . . . . . . . . . . . . . . . ...... . .. . . . . . 23
4 Ingeniería social. . . . . . . . . . . . . . . . . . . . . ...... . . . . . . . . . . 27
5 Perfi l: Kevin Mitnick . . . . . . . . . . . . . . . . . . ....... . . . . . . . . 33
6 Vulnerabilidades de software . . . . . . . . . . ..... . . . . . . . . . . 39
7 Perfi l: Michael Howard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
8 Perfi l: Gary McGraw . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 51
9 Malware . . . . . . . . . . . . . . . . . . . . . . . . . .... . . . . . . . . . . . . . 55
10 Perfi l: Susan Bradley . . . . . . . . . . . . . . . . ..... . . . . . . . . . . 61
11 Perfi l: Mark Russinovich . . . . . . . . . . .. . . . .... . . . . . . . . . 65
12 Criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . 71
13 Perfi l: Martin Hellman . . . . . . . . . . . . . . . . ... . . . . . . . . . 77
14 Detección de intrusiones/APT . . . . . . . . . . .. . . . . . . . . . . 83
15 Perfi l: Dra. Dorothy E. Denning . . . . . . . . . . . . . . . . . . . . 89
16 Perfi l: Michael Dubinsky . . . . . . . . . . . . . . . . . . .. . . . . . . 95
17 Cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
18 Perfi l: William Cheswick . . . . . . . . . . . . . . . . . . . . . . . . . 105
19 Honeypots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
20 Perfi l: Lance Spitzner . . . . . . . . . . . . . . . . . . . . . . . . . . . .117
21 Hackear contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
22 Perfi l: Dr. Cormac Herley . . . . . . . . . . . . . . . . . . . . . . . .133
23 Hackeo inalámbrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137
24 Perfi l: Thomas d'Otreppe de Bouvette . . . . . . . . . . . . . 143
25 Pruebas de intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
26 Perfi l: Aaron Higbee . . . . . . . . . . . . . . . . . . . . . . . . . . 159
27 Perfi l: Benild Joseph . . . . . . . . . .. . . . . . . . . . .. . . . . . . 163
28 Ataques DDoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
29 Perfi l: Brian Krebs . . . . . .. . . . . . . . . . . . . . . . . . . . . . . 173
30 Sistemas operativos seguros . . . . . . . . . . . . . . . . . . . . 177
31 Perfi l: Joanna Rutkowska . . . . . .. . . . . . . . . . . . . . . . . 183
32 Perfi l: Aaron Margosis . . . . . . . . . . . . . . . . . . . . . . . . . 187
33 Ataques de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
34 Perfi l: Laura Chappell . . . . . . . . . . . . . . . . . . . . . . . . . . 199
35 Hackear el IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
36 Perfi l: Dr. Charlie Miller . . . . . . . . . . . . . . . . . . . . . . . 207
37 Políticas y estrategias . . . . . . . . . . . . . . . . . . . . . . . . . . 215
38 Perfi l: Jing de Jong-Chen . . . . . . . . . . . . . . . . . . . . . . . 219
39 Modelado de amenazas . . . . . . . . . . . . . . . . . . . . . . . . 225
40 Perfi l: Adam Shostack . . . . . . . . . . . . . . . . . . .. . . . . . . 231
41 Educar en seguridad informática . . . . . . . . . . . . . . . . . 237
42 Perfi l: Stephen Northcutt . . . . . . . . . . . . . . . . . . . . . . 243
43 Privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
44 Perfi l: Eva Galperin . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
45 Patching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
46 Perfi l: Window Snyder . . . . . . . . . . . . . . . . . . .. . . . . . . 261
47 Escribir como un profesional . . . . . . . . . . . . . . . . . . . . 265
48 Perfi l: Fahmida Y. Rashid . . . . . . . . . . . . . . . . . . . . . . . 275
49 Guía para padres de jóvenes hackers . . . . . . . . . . . . . 281
50 Código ético de los hackers . . . . . . . . . . . . . . . . . . . . . 289

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo....

Artículos relacionados

  • IA GENERATIVA EN AWS
    FREGLY, CHR. / BARTH, A. / EIGENBRODE, S
    Las empresas de hoy en día avanzan rápidamente para integrar la inteligencia artificial generativa en sus productos y servicios. Hay mucha agitación (y también malentendidos) sobre el impacto y la promesa de esta tecnología. Con este libro, Chris Fregly, Antje Barth y Shelbee Eigenbrode, de Amazon Web Services, le ayudarán a encontrar formas prácticas de usar esta tecnología ta...
    Queda 1 en Stock

    39,95 €

  • BIO-INSPIRED COMPUTATION ND APPLICATION IN IMAGE PROCESSING
    YANG, X. / PAPA, J.
    Bio-Inspired Computation and Applications in Image Processing summarizes the latest developments in bio-inspired computation in image processing, focusing on nature-inspired algorithms that are linked with deep learning, such as ant colony optimization, particle swarm optimization, and bat and firefly algorithms that have recently emerged in the field.In addition to documenting...
    Queda 1 en Stock

    167,96 €

  • ROBOTICA CON SPIKE DE LEGO CURSO PRACTICO DE FORMACION
    RUIZ GUTIERREZ, JOSE MANUEL
    Queda 1 en Stock

    22,95 €

  • HTML Y CSS. DISEÑO Y CONSTRUCCIÓN DE SITIOS WEB
    DUCKETT, JON
    ¡Bienvenido a una forma amena de aprender HTML y CSS! Tanto si quieres diseñar y construir sitios web desde cero, como si deseas tener más control sobre un sitio ya existente, este libro te ayudará a crear contenido web atractivo y agradable para el usuario.Sabemos que el código puede intimidar un poco, pero echa un vistazo a las páginas interiores y verás en qué se diferencia ...
    Disponible en 1 semana

    49,95 €

  • RETOS DE PROGRAMACIÓN CON JUEGOS. PYTHON Y JAVA
    NADAL, MARIONA
    Aprender a programar no siempre es fácil, pero sí podemos hacerlo entretenido: darles sentido a nuestros primeros programas y desarrollar pequeños juegos que nos ayuden, de forma práctica, a afianzar nuestro aprendizaje y que podremos utilizar luego para jugar un ratito. Java y Python son los dos lenguajes de programación más usados y, con este libro, no necesitas decidirte por...
    Disponible en 1 semana

    29,95 €

  • PLANTILLAS DAX PARA POWER BI Y POWER PIVOT
    POMARES MEDRANO, JOSÉ MANUEL
    Power BI y Excel son herramientas ideales para crear informes, dashboards o cuadros de mando a partir de grandes cantidades de datos. Sin embargo, es muy frecuente un aprovechamiento escaso de sus posibilidades de análisis. Puesto que tanto Excel (mediante su complemento Power Pivot) como Power BI pueden trabajar con modelos de datos tabulares, ambas aplicaciones nos ofrecen la...
    Disponible en 1 semana

    29,95 €