Materias

EL LIBRO DEL HACKER. Edición 2022

EL LIBRO DEL HACKER. Edición 2022 Ver más grande

PRECIO: 48,00 €

Disponibilidad de 3 a 7 días aproximadamente

CANTIDAD

Referencia: Código 07479


DESCRIPCIÓN:

Octubre de 2021  -  María Angeles Caballero Velasco  -  Refª 7479

CONTENIDO:

María Angeles Caballero Velasco; Diego Cilleros Serrano

Octubre de 2021       Páginas: 744       Edicicón 2022

Código 7479       ISBN/EAN: 9788441544338

CONTENIDO: Todas las novedades del mundo de la seguridad informática y el 'hacking' con la nueva edición revisada, actualizada y ampliada.

Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tácticas, técnicas y procedimientos de los ciberataques, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y 'hacking'.

En esta nueva edición de 'El libro del hacker' os mostraremos desde los conceptos básicos de seguridad y técnicas de 'hacking' hasta conocimientos avanzados, así como las más novedosas técnicas de ataque. Conoceremos las principales ciberamenazas y actores asociados. Hablaremos de ciberguerra y ciberespionaje. Abordaremos los retos y riesgos de 'Cloud', los datos, identidad digital, criptográfica y 'blockchain'. Veremos técnicas de intrusión, 'hacking web' y microservicios, 'exploiting', metodologías de 'pentesting' y análisis forense. También abordaremos los sistemas tecnológicos industriales e IoT, los riesgos y ataques asociados.

Además, porque es interesante conocerlo, dedicamos un capítulo a indagar, desde un punto de vista psicológico y sociológico, la mente del cibercriminal, la forma de pensar, perfiles y tácticas de influencia, de manera que podamos entender mejor las motivaciones de estos profesionales del bien (hackers éticos) como del mal (ciberdelincuentes).

INDICE EXTRACTADO:

Agradecimientos

Sobre los autores

Sobre los colaboradores directos

INTRODUCCIÓN

Nuevas tecnologías, nuevos retos

Objetivos del libro

Organización del libro

1. EL MUNDO DIGITAL ES INSEGURO

Tiempos de incertidumbre

Grandes cifras

Filosofía hacker y argot

Conceptos y enfoques

Metodologías y estándares en ciberseguridad

Recursos de seguridad online

Leyes y normativas de aplicación nacional

Instituciones

2. CIBERAMENAZAS

Trabajando en remoto de manera segura

Threat actors

Panorama de las ciberamenazas

La cadena de ataque

3. CIBERGUERRA

Introducción

Ciberguerra, ciberespionaje y ciberataques

Stuxnet, "el malware más inteligente jamás visto"

APT & Targeted Attacks

4. HACKER MINDSET

Término hacker

Introducción

Desde la psicología

Actores de amenazas

5. ARQUITECTURAS DE RED Y DATOS: DEFENSA Y OFENSIVA

Introducción

Conceptos de red y comunicaciones

La seguridad en la red de datos

Protección de infraestructuras en la nube

Ofensiva en la red

6. MUNDO INDUSTRIAL E IOT

Industria 4.0

Breve introducción a IoT

7. HACKING WEB Y SEGURIDAD EN MICROSERVICIOS

Introducción

OWASP Top 10

Metodología

Inyección

Cross-Site Scripting (XSS)

Inclusión de ficheros

Otros controles

Sistemas de gestión de contenidos

Microservicios y contenedores

8. CLOUD

Introducción

Nube pública

Estrategia de seguridad

9. IDENTIDAD DIGITAL Y BIOMETRÍA

Futuro de la identidad digital

Introducción

Empoderando al individuo

Identidad digital y Blockchain

Aproximaciones privadas y gubernamentales

Identidad digital

Autenticación

Ataques y técnicas a la identidad digital

Biometría

10. CRIPTOGRAFÍA Y BLOCKCHAIN

Introducción

Definición y tipos de sistemas criptográficos

Criptografía de clave simétrica

Criptografía de clave pública

Algoritmos de Hash

La firma electrónica

Algunas aplicaciones y protocolos

Firma electrónica de documentos

Ataques y programas de análisis

Blockchain

Historia de Blockchain: Bitcoin

Smart contracts

Ethereum

Características de las redes Blockchain

Proyectos y redes de Blockchain

Redes públicas y privadas

Trilema de la escalabilidad

Retos de seguridad y amenazas de Blockchain

Blockchain en la dark web

Ámbitos de aplicación

11. METODOLOGÍA DE PENTESTING

Introducción

Metodologías

Information Gathering: información pública

Information Gathering: consulta activa

Análisis de vulnerabilidades

Trabajar con exploits

Escalado de privilegios

Ataques a credenciales

Captura de tráfico en la red

Finalizando una intrusión

Trabajo en equipo

12. EXPLOITING

Introducción

Buffer overflow

Backdoors en aplicaciones portables

13. DATA EXFILTRATION

Introducción

Clasificación de la información

Técnicas y tácticas de ataque

Controles de protección del dato

14. ANÁLISIS FORENSE

Introducción

Principios de la informática forense

Guías y definiciones

La evidencia digital

Tipos de análisis forense y dispositivos

Motivos de un análisis forense

Etapas de una investigación forense

CSIRT

Herramientas forenses

Análisis sencillo sobre Windows

Retos del forense en entornos cloud

ÍNDICE ALFABÉTICO

Más detalles

TAMBIEN LE PUEDE INTERESAR

OTROS PRODUCTOS DE LA MISMA MATERIA

También puede hacer sus pedidos sin necesidad de crear una cuenta a: pedidos@belliscovirtual.com . Deberá indicar todos sus datos y los códigos de los libros solicitados.