Saltar al contenido principal
El Libro del Hacker. Edición 2018

El Libro del Hacker. Edición 2018

María Ángeles Caballero Velasco / Diego Cilleros Serrano

Cada día estamos más y más rodeados de tecnología. La forma en que nos comunicamos y compartimos datos en la red ha cambiado radicalmente en las últimas décadas. Es indiscutible el valor que nos aporta la tecnología a los seres humanos, pero también es cierto que ha ido acompañada de un incremento en los riesgos de seguridad. Los tipos malos renuevan constantemente los ciberata...

Editorial:
Anaya Multimedia, S. a.
Año de edición:
2017
ISBN:
978-84-415-3964-8
Páginas:
560
Encuadernación:
Bolsillo
39,42 €
IVA incluido
Añadir a favoritos Consulta disponibilidad

Sinopsis

Cada día estamos más y más rodeados de tecnología. La forma en que nos comunicamos y compartimos datos en la red ha cambiado radicalmente en las últimas décadas. Es indiscutible el valor que nos aporta la tecnología a los seres humanos, pero también es cierto que ha ido acompañada de un incremento en los riesgos de seguridad. Los tipos malos renuevan constantemente los ciberataques y las ciberarmas, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y hacking.

En esta nueva edición 2018, los autores nos presentan desde los conceptos básicos de seguridad y técnicas de hacking hasta conocimientos avanzados en ciberseguridad, así como las más novedosas técnicas de ataque. Nos descubren los retos y riesgos de la identidad digital, criptografía y firma electrónica, técnicas de intrusión, hacking web, exploiting, etc. También abordarán los sistemas tecnológicos industriales y los riesgos y ataques asociados. Veremos la gestión de crisis y wargaming, y por último, introducirán al lector en los conceptos de ciberarmas y ciberamenazas que desarrollan tanto los ciberdelincuentes y mafias organizadas como los gobiernos y países: la guerra 3.0.

Índice

1. El mundo digital es inseguro
Identificando amenazas en la red
Terminología básica de hacking
Conceptos y enfoques
La cadena del ataque
Tipos de ciberataques

2. Diseño seguro de redes
Conceptos de red y comunicaciones
La seguridad en la red de datos

3. Criptografía y firma digital
Definición y tipos de sistemas criptográficos
Criptografía de clave asimétrica
Algoritmos de hashing
Firma digital y certificados
Aplicaciones
Ataques

4. Retos de la identidad digital
La nueva identidad, identidad en la red
Identidad como autenticación
Identidad personal
Identidad corporativa
Riesgos de la identidad digital

5. Protección de la información digital
Fuentes de información pública
Compartición de ciberinformación
Huella en Internet

6. Test de intrusión
Conceptos
Metodologías
Information Gathering
Análisis de vulnerabilidades
Trabajar con exploits
Escalado de privilegios
Ataques a credenciales
Análisis de tráfico y túneles

7. Hacking Web y seguridad en microservicios
OWASP Top10
Fuzzing Web y búsqueda de información
XSS y SQL Injection
Ejecución de comandos
Fuga de información

8. Exploiting
Conceptos
Buffer Overflows
Encoding

9. Hacking WiFi y VoIP
Wireless Wi-Fi
VoIP

10. Análisis forense
Ciencia forense
Evidencia digital
Casos en los que es necesario el análisis forense
Etapas en la investigación
CSIRT
Herramientas forenses
Caso práctico

11. Mundo industrial e IoT
Industria 4.0
Arquitecturas
Riesgos de seguridad
La seguridad como reto en IoT

12. Gestión de crisis y wargaming
Ciberamenazas y guerra 3.0
Introducción
Guerra 3.0
Amenazas
Ataques dirigidos o APTs
Malware ?avanzado?
Fraude online

Advertencias de seguridad

  • Cargando la información ...

Artículos relacionados

Fancy Bear se Va de Phishing

Fancy Bear se Va de Phishing

Shapiro, Scott J.

Es una paradoja de nuestros tiempos que vivamos en la sociedad de la información, pero no entendamos cómo funciona. ¿Qué pasaría si supiésemos más? En Fancy Bear se va de phishing, Scott J. Shapiro recurre a su popular clase en la universidad de Yale sobre hackeo para mostrar que el cibercrimen tiene menos que ver con la programación defectuosa que con el cableado imperfecto de...

Disponibilidad inmediata

30,72 €

Redes Sociales para los Negocios

Redes Sociales para los Negocios

Teruel, María

Este libro está dirigido a emprendedores, marcas personales y pequeñas empresas que desean aprovechar el poder de las redes sociales para crecer, posicionarse y atraer clientes, pero que a menudo se sienten abrumados por la complejidad de los algoritmos, la rapidez de los cambios y la falta de resultados.María Teruel, experta en estrategias de contenido que h...

Disponibilidad inmediata

23,99 €

Ciencia 5. 0

Ciencia 5. 0

Bravo Abad, Jorge

Algoritmos que predicen la estructura de proteínas en minutos, cuando antes hacían falta años. Sistemas que anticipan fenómenos meteorológicos extremos con una precisión inédita. Robots que aceleran el descubrimiento químico combinando hipótesis y experimentos. Redes neuronales que encuentran demostraciones matemáticas donde antes solo había conjeturas. No es ciencia ficción ni...

Disponibilidad inmediata

19,18 €

Mierdificación

Mierdificación

, Cory Doctorow

Estamos viviendo el Enmierdoceno, la Gran Enmierdación, una época en la que los servicios que nos importan se están convirtiendo en enormes montones de mierda. Cuando Cory Doctorow acuñó el término enshittification (enmierdación), estaba haciendo un diagnóstico sobre el estado del mundo digital y cómo afecta a nuestras vidas. Como palabra, captura la esencia de un mundo que emp...

Disponibilidad inmediata

24,04 €

Automatiza las Tareas Aburridas con Python, 3. ª Edición

Automatiza las Tareas Aburridas con Python, 3. ª Edición

Sweigart, Al

No pierdas tiempo haciendo lo que un mono bien adiestrado podría hacer. Aunque nunca hayas escrito ni una línea de código, puedes delegar ese trabajo monótono en tu ordenador. Automatiza las tareas aburridas con Python.En esta tercera edición totalmente revisada de Automatiza las tareas aburridas con Python, aprenderás a usar Python para escribir programas que hagan en minutos ...

Disponibilidad inmediata

60,10 €

Inteligencia Artificial ¿Más Listos o Más Tontos?

Inteligencia Artificial ¿Más Listos o Más Tontos?

González Sánchez, Ramón

Acabas de despertar. Tu asistente de IA ya ha leído tus correos urgentes, organizado tu agenda y reservado tu clase de gimnasio para la tarde. Mientras desayunas, la televisión genera un vídeo que no existía hace un minuto. En el coche, una canción inéd ...

Disponibilidad inmediata

35,58 €

Otros libros del autor

El Libro del Hacker. Edición 2022

El Libro del Hacker. Edición 2022

María Ángeles Caballero Velasco / Diego Cilleros Serrano

Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...

Consultar disponibilidad

47,07 €