El sitio web www.vuestroslibros.com utiliza cookies propias y de terceros para recopilar información que ayuda a optimizar su visita a sus páginas web.
No se utilizarán las cookies para recoger información de carácter personal. Usted puede permitir su uso o rechazarlo; también puede cambiar su configuración siempre que lo desee.
Encontrará mas información en nuestra política de Cookies.

ACEPTAR Leer más

 
El libro del Hacker 2022 | 9788441544338 | Portada

EL LIBRO DEL HACKER 2022

María Ángeles Caballero Velasco, Diego Cilleros Serrano

Precio: 48.95€

Oferta: 46.5€ (-5%)

Añadir a la cesta

Datos técnicos

  • ISBN 9788441544338
  • Año Edición 2021
  • Páginas 744
  • Encuadernación Tapa Blanda
  • Idioma Español
 

Sinopsis

Todas las novedades del mundo de la seguridad informática y el 'hacking' con la nueva edición revisada, actualizada y ampliada.

Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tácticas, técnicas y procedimientos de los ciberataques, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y 'hacking'.

En esta nueva edición de 'El libro del hacker' os mostraremos desde los conceptos básicos de seguridad y técnicas de 'hacking' hasta conocimientos avanzados, así como las más novedosas técnicas de ataque. Conoceremos las principales ciberamenazas y actores asociados. Hablaremos de ciberguerra y ciberespionaje. Abordaremos los retos y riesgos de 'Cloud', los datos, identidad digital, criptográfica y 'blockchain'. Veremos técnicas de intrusión, 'hacking web' y microservicios, 'exploiting', metodologías de 'pentesting' y análisis forense. También abordaremos los sistemas tecnológicos industriales e IoT, los riesgos y ataques asociados.

Además, porque es interesante conocerlo, dedicamos un capítulo a indagar, desde un punto de vista psicológico y sociológico, la mente del cibercriminal, la forma de pensar, perfiles y tácticas de influencia, de manera que podamos entender mejor las motivaciones de estos profesionales del bien (hackers éticos) como del mal (ciberdelincuentes).

Índice

Agradecimientos
Sobre los autores
Sobre los colaboradores directos

INTRODUCCIÓN
Nuevas tecnologías, nuevos retos
Objetivos del libro
Organización del libro

1. EL MUNDO DIGITAL ES INSEGURO
Tiempos de incertidumbre
Grandes cifras
Filosofía hacker y argot
Conceptos y enfoques
Metodologías y estándares en ciberseguridad
Recursos de seguridad online
Leyes y normativas de aplicación nacional
Instituciones

2. CIBERAMENAZAS
Trabajando en remoto de manera segura
Threat actors
Panorama de las ciberamenazas
La cadena de ataque

3. CIBERGUERRA
Introducción
Ciberguerra, ciberespionaje y ciberataques
Stuxnet, "el malware más inteligente jamás visto"
APT & Targeted Attacks

4. HACKER MINDSET
Término hacker
Introducción
Desde la psicología
Actores de amenazas

5. ARQUITECTURAS DE RED Y DATOS: DEFENSA Y OFENSIVA
Introducción
Conceptos de red y comunicaciones
La seguridad en la red de datos
Protección de infraestructuras en la nube
Ofensiva en la red

6. MUNDO INDUSTRIAL E IOT
Industria 4.0
Breve introducción a IoT

7. HACKING WEB Y SEGURIDAD EN MICROSERVICIOS
Introducción
OWASP Top 10
Metodología
Inyección
Cross-Site Scripting (XSS)
Inclusión de ficheros
Otros controles
Sistemas de gestión de contenidos
Microservicios y contenedores

8. CLOUD
Introducción
Nube pública
Estrategia de seguridad

9. IDENTIDAD DIGITAL Y BIOMETRÍA
Futuro de la identidad digital
Introducción
Empoderando al individuo
Identidad digital y Blockchain
Aproximaciones privadas y gubernamentales
Identidad digital
Autenticación
Ataques y técnicas a la identidad digital
Biometría

10. CRIPTOGRAFÍA Y BLOCKCHAIN
Introducción
Definición y tipos de sistemas criptográficos
Criptografía de clave simétrica
Criptografía de clave pública
Algoritmos de Hash
La firma electrónica
Algunas aplicaciones y protocolos
Firma electrónica de documentos
Ataques y programas de análisis
Blockchain
Historia de Blockchain: Bitcoin
Smart contracts
Ethereum
Características de las redes Blockchain
Proyectos y redes de Blockchain
Redes públicas y privadas
Trilema de la escalabilidad
Retos de seguridad y amenazas de Blockchain
Blockchain en la dark web
Ámbitos de aplicación

11. METODOLOGÍA DE PENTESTING
Introducción
Metodologías
Information Gathering: información pública
Information Gathering: consulta activa
Análisis de vulnerabilidades
Trabajar con exploits
Escalado de privilegios
Ataques a credenciales
Captura de tráfico en la red
Finalizando una intrusión
Trabajo en equipo

12. EXPLOITING
Introducción
Buffer overflow
Backdoors en aplicaciones portables

13. DATA EXFILTRATION
Introducción
Clasificación de la información
Técnicas y tácticas de ataque
Controles de protección del dato

14. ANÁLISIS FORENSE
Introducción
Principios de la informática forense
Guías y definiciones
La evidencia digital
Tipos de análisis forense y dispositivos
Motivos de un análisis forense
Etapas de una investigación forense
CSIRT
Herramientas forenses
Análisis sencillo sobre Windows
Retos del forense en entornos cloud

 

2024 © Vuestros Libros Siglo XXI | Desarrollo Web Factor Ideas

Producto añadido al carrito.

Si desea ver la cesta de la compra haga click aquí.