• COLECCIONES
  • EBOOKS
  • TÍTULOS ESPECIALESFicha del libroimprimir

    El libro del Hacker. Edición 2022

    Portadaebook

    Reseña

    Cada día estamos más y más rodeados de tecnología. La forma en que nos comunicamos y compartimos datos en la red ha cambiado radicalmente en las últimas décadas. Es indiscutible el valor que nos aporta la tecnología a los seres humanos, pero también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los riesgos de seguridad. Los delitos y ataques han existido desde tiempos remotos, pero estos han ido evolucionando muy deprisa en un mundo cada vez más digital, que también evoluciona y debe protegerse de manera adecuada y reinventada temporada tras temporada. Los ciberdelincuentes renuevan constantemente los ciberataques y las ciberarmas, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y 'hacking'.

    En esta nueva edición de 'El libro del Hacker' os mostraremos desde los conceptos básicos de seguridad y técnicas de 'hacking' hasta conocimientos avanzados, así como las más novedosas técnicas de ataque. Conoceremos los retos y riesgos de la identidad digital, criptografía y firma electrónica, técnicas de intrusión, 'hacking web', 'exploiting', etc. También abordaremos los sistemas tecnológicos industriales y los riesgos y ataques asociados. También, porque es interesante conocerlo, dedicamos un capítulo a indagar, desde un punto de vista psicológico y sociológico, la mente del cibercriminal, la forma de pensar y sus relaciones sociales, de manera que podamos entender mejor las motivaciones de estos profesionales del bien (hackers éticos) como del mal (ciberdelincuentes).

    Ficha del libro

    • Colección: TÍTULOS ESPECIALES
    • Autor: María Ángeles Caballero Velasco, Diego Cilleros Serrano
    • Formato: PDF, On-line
    • I.S.B.N: 978-84-415-4444-4
    • Código Comercial: 2382285
    • Precio sin IVA: 22,11€
    • Precio con IVA: 22,99€
    • Fecha de Publicación: 16/09/2021

    Índice cerrar índice [x]

    1. El mundo digital es inseguro
    a. Tiempos de incertidumbre
    b. Grandes cifras
    c. Filosofía hacker y argot
    d. Conceptos y enfoques
    e. Metodologías y estándares en ciberseguridad
    f. Recursos de seguridad online
    g. Leyes y normativas de aplicaciones nacional
    h. Instituciones

    2. Ciberamenazas
    a. Trabajando en remoto de manera segura
    b. Panorama de las ciberamenazas
    c. La cadena del ataque

    3. Ciberguerra
    a. Introducción
    b. Ciberguerra, ciberespionaje y ciberataques
    c. Stuxnet: "el malware más inteligente jamás visto"
    d. APT & Targeted Attacks

    4. Hacker mindset e ingeniería social
    a. Mente del criminal
    b. Threat Actors y motivaciones

    5. Diseño seguro de redes y protección de infraestructuras
    a. Conceptos de red y comunicaciones
    b. La seguridad en la red de datos
    c. Protección de infraestructuras en la nube
    d. Ofensiva en la red: redes, Wireless Wi-Fi y VoIP
    6. Mundo industrial e IoT
    a. Industria 4.0
    b. Arquitecturas
    c. Riesgos de seguridad
    d. La seguridad como reto en IoT

    7. Hacking web y seguridad en microservicios
    a. OWASP Top10
    b. Metodología
    c. Fuzzing web y búsqueda de información
    d. XSS y SQL Injection
    e. Inclusión de ficheros
    f. Otros controles
    g. Sistemas de gestión de contenidos
    h. Microservicios y contenedores

    8. Cloud
    a. Introducción a la seguridad en nube
    b. Nube pública: riesgos y actores
    c. Estrategia de seguridad: establecimiento de controles, monitorización y seguridad SaaS

    9. Identidad digital y biometría
    a. Futuro de la identidad digital
    b. Introducción
    c. Empoderando al individuo
    d. Identidad digital y Blockchain
    e. Aproximaciones privadas y gubernamentales
    f. Identidad digital
    g. Autenticación
    h. Ataques y técnicas a la identidad digital
    i. Biometría

    10. Criptografía, Blockchain y firma electrónica
    a. Introducción
    b. Definición y tipos de sistemas criptográficos
    c. Criptografía de clave asimétrica
    d. Criptografía de clave pública
    e. Algoritmos de hash
    f. Firma electrónica
    g. Algunas aplicaciones y protocolos
    h. Ataques y programas de análisis
    i. Blockchain
    j. Historia de Blockchain: Bitcoin
    k. Smart contracts
    l. Ethereum
    m. Características de las redes Blockchain
    n. Proyectos y redes de Blockchain
    o. Redes públicas y privadas
    p. Trilema de la escalabilidad
    q. Retos de seguridad y amenazas de Blockchain
    r. Blockchain en la Dark Web
    s. Ámbitos de aplicación

    11. Metodología de pentesting
    a. Conceptos
    b. Metodologías
    c. Information Gathering
    d. Análisis de vulnerabilidades
    e. Trabajar con exploits
    f. Escalado de privilegios
    g. Ataques a credenciales
    h. Análisis de tráfico y túneles
    i. Finalizando una intrusión
    j. Trabajo en equipo: Red Team, Blue Team y Purple Team

    12. Exploiting
    a. Conceptos
    b. Buffer Overflows
    c. Encoding

    13. Data Exfiltration
    a. Conceptos
    b. La importancia de la clasificación
    c. Vectores de ataque
    d. Protección de la información

    14. Análisis forense
    a. Ciencia forense
    b. Evidencia digital
    c. Casos en los que es necesario el análisis forense
    d. Etapas en la investigación
    e. CSIRT
    f. Herramientas forenses
    g. Caso práctico

    Complementos cerrar complementos [x]

      Warning: Invalid argument supplied for foreach() in /docs/anayamultimedia/html/libro.html on line 115