• COLECCIONES
  • DESCARGA DE CATALOGOS
  • EBOOKS
  • TÍTULOS ESPECIALESFicha del libroimprimir

    El libro del hacker. Edición 2018

    Portada

    Reseña

    Cada día estamos más y más rodeados de tecnología. La forma en que nos comunicamos y compartimos datos en la red ha cambiado radicalmente en las últimas décadas. Es indiscutible el valor que nos aporta la tecnología a los seres humanos, pero también es cierto que ha ido acompañada de un incremento en los riesgos de seguridad. Los tipos malos renuevan constantemente los ciberataques y las ciberarmas, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y hacking.

    En esta nueva edición 2018, los autores nos presentan desde los conceptos básicos de seguridad y técnicas de hacking hasta conocimientos avanzados en ciberseguridad, así como las más novedosas técnicas de ataque. Nos descubren los retos y riesgos de la identidad digital, criptografía y firma electrónica, técnicas de intrusión, hacking web, exploiting, etc. También abordarán los sistemas tecnológicos industriales y los riesgos y ataques asociados. Veremos la gestión de crisis y wargaming, y por último, introducirán al lector en los conceptos de ciberarmas y ciberamenazas que desarrollan tanto los ciberdelincuentes y mafias organizadas como los gobiernos y países: la guerra 3.0.

    Ficha del libro

    • Colección: TÍTULOS ESPECIALES
    • Autor: María Ángeles Caballero Velasco, Diego Cilleros Serrano
    • Nº de páginas: 560
    • Formato: Papel
    • Tamaño: 17,50 x 22,50
    • I.S.B.N: 978-84-415-3964-8
    • Código Comercial: 2315139
    • Precio sin IVA: 38,46€
    • Precio con IVA: 40,00€
    • Fecha de Publicación: 16/11/2017

    Índice cerrar índice [x]

    1. El mundo digital es inseguro
       Identificando amenazas en la red
       Terminología básica de hacking
       Conceptos y enfoques
       La cadena del ataque
       Tipos de ciberataques

    2. Diseño seguro de redes
       Conceptos de red y comunicaciones
       La seguridad en la red de datos

    3. Criptografía y firma digital
       Definición y tipos de sistemas criptográficos
       Criptografía de clave asimétrica
       Algoritmos de hashing
       Firma digital y certificados
       Aplicaciones
       Ataques

    4. Retos de la identidad digital
       La nueva identidad, identidad en la red
       Identidad como autenticación
       Identidad personal
       Identidad corporativa
       Riesgos de la identidad digital

    5. Protección de la información digital
       Fuentes de información pública
       Compartición de ciberinformación
       Huella en Internet

    6. Test de intrusión
       Conceptos
       Metodologías
       Information Gathering
       Análisis de vulnerabilidades
       Trabajar con exploits
       Escalado de privilegios
       Ataques a credenciales
       Análisis de tráfico y túneles

    7. Hacking Web y seguridad en microservicios
       OWASP Top10
       Fuzzing Web y búsqueda de información
       XSS y SQL Injection
       Ejecución de comandos
       Fuga de información

    8. Exploiting
       Conceptos
       Buffer Overflows
       Encoding

    9. Hacking WiFi y VoIP
       Wireless Wi-Fi
       VoIP

    10. Análisis forense
       Ciencia forense
       Evidencia digital
       Casos en los que es necesario el análisis forense
       Etapas en la investigación
       CSIRT
       Herramientas forenses
       Caso práctico

    11. Mundo industrial e IoT
       Industria 4.0
       Arquitecturas
       Riesgos de seguridad
       La seguridad como reto en IoT

    12. Gestión de crisis y wargaming
       Ciberamenazas y guerra 3.0
       Introducción
       Guerra 3.0
       Amenazas
       Ataques dirigidos o APTs
       Malware “avanzado”
       Fraude online

    Complementos cerrar complementos [x]

      Warning: Invalid argument supplied for foreach() in /docs/anayamultimedia/html/libro.html on line 115