Hackear Al Hacker

$608

Hay existencias

Autor: GRIMES, Roger A.

Páginas: 324

Editorial: Marcombo

Hay existencias

ISBN: 9788426726797 Categoría:

Descripción

En el presente documento se muestra cómo conseguir un estilo peculiar de hackear, se describen algunos perfiles de defensores de la seguridad informática; se expone un compendio de leyendas expertas y representativas de la industria, así como de algunas relativamente desconocidas pero que son brillantes por sus logros. Cuenta con una selección de académicos, proveedores corporativos, docentes, líderes, escritores y profesionales privados de Estados Unidos y de todo el mundo.

Se muestra un resumen de los diferentes tipos de ciberataques y las herramientas correspondientes para defenderse de los mismos. Los hackers éticos (o de sombrero blanco) son de los expertos en tecnología más brillantes e ingeniosos, y constantemente crean nuevas formas de mantenerse más preparados que aquellos hackers que pretenden secuestrar datos y sistemas para su propio beneficio.

VENTAJAS

• A lo largo del libro aparecen notas informativas de sumo interés para el lector.

• Cada uno de los perfiles vistos cuenta con una lista de recursos para ampliar la información acerca de ellos.

• Cuenta con un índice analítico para que el lector pueda realizar una consulta más puntual acerca del tema que le interese.

CONOZCA

• En qué consisten cada uno de los pasos para llevar a cabo un hackeo.

• Cómo operan las principales metodologías de la ingeniería social.

• Los perfiles de los principales hackers de sombrero blanco, sus talentos y logros más sobresalientes.

• Qué son las vulnerabilidades de software y cómo son aprovechadas por los hackers.

APRENDA

• A detectar y proteger su ordenador contra malwares.

• A utilizar un sistema de detección de intrusiones.

• A usar un honeypots para protegerse de hackeos.

• A aplicar distintas herramientas de defensa contra los ataques de red.

DESARROLLE SUS HABILIDADES PARA

• Identificar las formas de hackeo de contraseñas y las técnicas para evitar dicho hackeo.

• Identificar las herramientas utilizadas en un hackeo inalámbrico y la forma de defenderse de éste.

• Utilizar las herramientas para defenderse de los ataques distribuidos de denegación de servicio (DDoS).

• Realizar un modelado de amenazas, usar aplicaciones para proteger la privacidad y detectar los problemas más comunes del patching.

A QUIÉN VA DIRIGIDO

Este libro está dirigido tanto a estudiantes y profesores de ingeniería informática, así como a desarrolladores y y a todos aquellos hackers que luchan contra los hackeos malintencionados.

ÍNDICE

Prólogo ……………………………………………………………………………. xiii

Introducción ………………………………………………………………….…. xv

1 ¿Qué tipo de hacker eres tú? …………………………………………..…. 1

2 Comó hackean los hackers ……………………………………….…..….. 9

3 Perfil : Bruce Schneier ………………………………………………….… 29

4 Ingeniería social …………………………………………………….………. 27

5 Perfil: Kevin Mitnick ……………………………………………….……… 33

6 Vulnerabilidades de software …………………………………………… 39

7 Perfil: Michael Howard ……………………………………………………. 45

8 Perfil : Gary McGraw ………………………………………………..…….. 51

9 Malware ………………………………………………………………….…….. 55

10 Perfil : Susan Bradley ……………………………………………………. 61

11 Perfil : Mark Russinovich ………………………………………………. 65

12 Criptografía ……………………………………………………………….…. 71

13 Perfil: Matin Hellman …………………………………………………… 77

14 Detección de intrusiones /ATP ………………………………………. 83

15 Perfil : Dra. Dorothy E. Denning ……………………………………. 89

16 Perfil: Michael Dubnsky ……………………………………………….. 95

17 Cortafuegos …………………………………………………………………… 99

18 Perfil: William Cheswick ………………………………………………. 105

19 Honeypots …………………………………………………………………… 111

20 Perfil: Lance Spitzner ………………………………………………….. 117

21 Hackear contraseñas …………………………………………………… 123

22 Perfil: Dr. Cormac Herley ……………………………………………. 133

23 Hackeo inalámbrico …………………………………………………….. 137

24 Perfil: Thomas d’Otreppe de Bouvette …………………………… 143

25 Pruebas de intrusión ……………………………………………………. 147

26 Perfil: Aaron Higbee ……………………………………………………. 159

27 Perfil: Benild Joseph ……………………………………………………… 163

28 Ataques DDos ……………………………………………………………… 167

29 Perfil : Brian Krebs ………………………………………………………… 173

30 Sistemas operativos seguros ………………………………………….. 177

31 Perfil : Joanna Rutkowska ……………………………………………… 183

32 Perfil: Aaron Margosis ……………………………………………………. 187

33 Ataques de red ……………………………………………………………….. 193

34 Perfil: Laura Chappell …………………………………………………….. 199

35 Hackear el loT ………………………………………………………………… 203

36 Perfil: Dr. Charlie Miller ………………………………………………….. 207

37 Políticas y estrategias ………………………………………………………. 215

38 Perfil: Jin de Jong-Chen …………………………………………………. 219

39 Modelado de amenazas …………………………………………………… 225

40 Perfil: Adam Shostack …………………………………………………….. 231

41 Educar en seguridad informática ………………………………………. 237

42 Perfil: Stephen Northcutt ………………………………………………… 243

43 Privacidad ……………………………………………………………………… 247

44 Perfil : Eva Galperin ……………………………………………………….. 251

45 Patching …………………………………………………………………………. 255

46 Perfil : Window Snyder …………………………………………………….. 261

47 Escribir como un profesional ……………………………………………. 265

48 Perfil: Fahmida Y. Rashid ………………………………………………….. 275

49 Guía para padres de jóvenes hackers …………………………………. 281

50 Código ético de los hackers …………………………………….………… 289

Índice ………………………………………………………………………………….. 295

Título

Ir a Arriba