Hackear al hacker (eBook)
322 Seiten
Marcombo (Verlag)
978-84-267-2741-1 (ISBN)
En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado.
Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a:
- Bruce Schneier, experto en ciberseguridad líder de Estados Unidos
- Kevin Mitnick, maestro de la ingeniería social
- Dr. Dorothy E. Denning, especialista en detección de intrusiones
- Mark Russinovich, Director de tecnología (CTO) de Azure Cloud
- Dr. Charlie Miller, líder en impedir el hackeo de coches
. . . y muchos más
ROGER A. GRIMES ha trabajado en el campo de la seguridad informática durante más de 27 años. Como pentester profesional, ha conseguido acceder con éxito en una hora a todas las empresas que le han contratado para hackearlas, con una única excepción, en la cual tardó tres horas. Es consultor a nivel mundial y ha sido columnista de seguridad informática en la revista InfoWorld (www.infoworld.com) desde 2005.
Prólogo xiii
Introducción xv
1 ¿Qué tipo de hacker eres tú? 1
2 Cómo hackean los hackers 9
3 Perfi l: Bruce Schneier 23
4 Ingeniería social 27
5 Perfi l: Kevin Mitnick 33
6 Vulnerabilidades de software 39
7 Perfi l: Michael Howard 45
8 Perfi l: Gary McGraw 51
9 Malware 55
10 Perfi l: Susan Bradley 61
11 Perfi l: Mark Russinovich 65
12 Criptografía 71
13 Perfi l: Martin Hellman 77
14 Detección de intrusiones/APT 83
15 Perfi l: Dra Dorothy E Denning 89
16 Perfi l: Michael Dubinsky 95
17 Cortafuegos 99
18 Perfi l: William Cheswick 105
19 Honeypots 111
20 Perfi l: Lance Spitzner 117
21 Hackear contraseñas 123
22 Perfi l: Dr Cormac Herley 133
23 Hackeo inalámbrico 137
24 Perfi l: Thomas d'Otreppe de Bouvette 143
25 Pruebas de intrusión 147
26 Perfi l: Aaron Higbee 159
27 Perfi l: Benild Joseph 163
28 Ataques DDoS 167
29 Perfi l: Brian Krebs 173
30 Sistemas operativos seguros 177
31 Perfi l: Joanna Rutkowska 183
32 Perfi l: Aaron Margosis 187
33 Ataques de red 193
34 Perfi l: Laura Chappell 199
35 Hackear el IoT 203
36 Perfi l: Dr Charlie Miller 207
37 Políticas y estrategias 215
38 Perfi l: Jing de Jong-Chen 219
39 Modelado de amenazas 225
40 Perfi l: Adam Shostack 231
41 Educar en seguridad informática 237
42 Perfi l: Stephen Northcutt 243
43 Privacidad 247
44 Perfi l: Eva Galperin 251
45 Patching 255
46 Perfi l: Window Snyder
Erscheint lt. Verlag | 18.3.2020 |
---|---|
Verlagsort | Barcelona |
Sprache | spanisch |
Themenwelt | Mathematik / Informatik ► Informatik ► Web / Internet |
Wirtschaft ► Betriebswirtschaft / Management ► Marketing / Vertrieb | |
Schlagworte | Computación • Grimes • Hacker • Informatica |
ISBN-10 | 84-267-2741-7 / 8426727417 |
ISBN-13 | 978-84-267-2741-1 / 9788426727411 |
Haben Sie eine Frage zum Produkt? |
Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopierschutz. Eine Weitergabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persönlichen Nutzung erwerben.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich