• NOVEDADES
  • SUSCRIPCION A NOVEDADES
  • Mayo
  • Junio
  • Julio
  • Agosto
  • Septiembre
  • TRES ÚLTIMOS MESES
  • TÍTULOS ESPECIALESFicha del libroimprimir

    El libro del Hacker. Edición 2022

    Portadaebook

    Reseña

    Todas las novedades del mundo de la seguridad informática y el 'hacking' con la nueva edición revisada, actualizada y ampliada.

    Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tácticas, técnicas y procedimientos de los ciberataques, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y 'hacking'.

    En esta nueva edición de 'El libro del hacker' os mostraremos desde los conceptos básicos de seguridad y técnicas de 'hacking' hasta conocimientos avanzados, así como las más novedosas técnicas de ataque. Conoceremos las principales ciberamenazas y actores asociados. Hablaremos de ciberguerra y ciberespionaje. Abordaremos los retos y riesgos de 'Cloud', los datos, identidad digital, criptográfica y 'blockchain'. Veremos técnicas de intrusión, 'hacking web' y microservicios, 'exploiting', metodologías de 'pentesting' y análisis forense. También abordaremos los sistemas tecnológicos industriales e IoT, los riesgos y ataques asociados.

    Además, porque es interesante conocerlo, dedicamos un capítulo a indagar, desde un punto de vista psicológico y sociológico, la mente del cibercriminal, la forma de pensar, perfiles y tácticas de influencia, de manera que podamos entender mejor las motivaciones de estos profesionales del bien (hackers éticos) como del mal (ciberdelincuentes).

    Ficha del libro

    • Colección: TÍTULOS ESPECIALES
    • Autor: María Ángeles Caballero Velasco, Diego Cilleros Serrano
    • Formato: PDF, On-line
    • I.S.B.N: 978-84-415-4444-4
    • Código Comercial: 2382285
    • Precio sin IVA: 22,11€
    • Precio con IVA: 22,99€
    • Fecha de Publicación: 16/09/2021

    Índice cerrar índice [x]

    Agradecimientos
    Sobre los autores
    Sobre los colaboradores directos

    INTRODUCCIÓN
    Nuevas tecnologías, nuevos retos
    Objetivos del libro
    Organización del libro

    1. EL MUNDO DIGITAL ES INSEGURO
    Tiempos de incertidumbre
    Grandes cifras
    Filosofía hacker y argot
    Conceptos y enfoques
    Metodologías y estándares en ciberseguridad
    Recursos de seguridad online
    Leyes y normativas de aplicación nacional
    Instituciones

    2. CIBERAMENAZAS
    Trabajando en remoto de manera segura
    Threat actors
    Panorama de las ciberamenazas
    La cadena de ataque

    3. CIBERGUERRA
    Introducción
    Ciberguerra, ciberespionaje y ciberataques
    Stuxnet, "el malware más inteligente jamás visto"
    APT & Targeted Attacks

    4. HACKER MINDSET
    Término hacker
    Introducción
    Desde la psicología
    Actores de amenazas

    5. ARQUITECTURAS DE RED Y DATOS: DEFENSA Y OFENSIVA
    Introducción
    Conceptos de red y comunicaciones
    La seguridad en la red de datos
    Protección de infraestructuras en la nube
    Ofensiva en la red

    6. MUNDO INDUSTRIAL E IOT
    Industria 4.0
    Breve introducción a IoT

    7. HACKING WEB Y SEGURIDAD EN MICROSERVICIOS
    Introducción
    OWASP Top 10
    Metodología
    Inyección
    Cross-Site Scripting (XSS)
    Inclusión de ficheros
    Otros controles
    Sistemas de gestión de contenidos
    Microservicios y contenedores

    8. CLOUD
    Introducción
    Nube pública
    Estrategia de seguridad

    9. IDENTIDAD DIGITAL Y BIOMETRÍA
    Futuro de la identidad digital
    Introducción
    Empoderando al individuo
    Identidad digital y Blockchain
    Aproximaciones privadas y gubernamentales
    Identidad digital
    Autenticación
    Ataques y técnicas a la identidad digital
    Biometría

    10. CRIPTOGRAFÍA Y BLOCKCHAIN
    Introducción
    Definición y tipos de sistemas criptográficos
    Criptografía de clave simétrica
    Criptografía de clave pública
    Algoritmos de Hash
    La firma electrónica
    Algunas aplicaciones y protocolos
    Firma electrónica de documentos
    Ataques y programas de análisis
    Blockchain
    Historia de Blockchain: Bitcoin
    Smart contracts
    Ethereum
    Características de las redes Blockchain
    Proyectos y redes de Blockchain
    Redes públicas y privadas
    Trilema de la escalabilidad
    Retos de seguridad y amenazas de Blockchain
    Blockchain en la dark web
    Ámbitos de aplicación

    11. METODOLOGÍA DE PENTESTING
    Introducción
    Metodologías
    Information Gathering: información pública
    Information Gathering: consulta activa
    Análisis de vulnerabilidades
    Trabajar con exploits
    Escalado de privilegios
    Ataques a credenciales
    Captura de tráfico en la red
    Finalizando una intrusión
    Trabajo en equipo

    12. EXPLOITING
    Introducción
    Buffer overflow
    Backdoors en aplicaciones portables

    13. DATA EXFILTRATION
    Introducción
    Clasificación de la información
    Técnicas y tácticas de ataque
    Controles de protección del dato

    14. ANÁLISIS FORENSE
    Introducción
    Principios de la informática forense
    Guías y definiciones
    La evidencia digital
    Tipos de análisis forense y dispositivos
    Motivos de un análisis forense
    Etapas de una investigación forense
    CSIRT
    Herramientas forenses
    Análisis sencillo sobre Windows
    Retos del forense en entornos cloud

    ÍNDICE ALFABÉTICO

    Complementos cerrar complementos [x]

      Warning: Invalid argument supplied for foreach() in /docs/anayamultimedia/html/libro.html on line 115