Escoge la categoría

Hackear al hacker

  • Autor:

  • Editores:

  • Editorial:

  • Año de Edición:

  • Idioma:

  • Nº Páginas:

  • ISBN:

  • Formato:
    Comparte

    Por: $49.900,00ou X de


    Comprar
    bw-hackear-al-hacker-marcombo-9788426727411
    Hackear al hacker
    Por: $49.900,00ou
    48x de $1.039,58
    sem juros
    ComprarVendedor Libreria de la U
    BW1029392048

    Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal.
    En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado.
    Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a:
    - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos
    - Kevin Mitnick, maestro de la ingeniería social
    - Dr. Dorothy E. Denning, especialista en detección de intrusiones
    - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud
    - Dr. Charlie Miller, líder en impedir el hackeo de coches
    . . . y muchos más

    Atributos LU

    TítuloHackear al hacker
    SubtítuloAprende de los expertos que derrotan a los hackers
    AutorRoger A. Grimes
    Biografía del Autor

    ROGER A. GRIMES ha trabajado en el campo de la seguridad informática durante más de 27 años. Como pentester profesional, ha conseguido acceder con éxito en una hora a todas las empresas que le han contratado para hackearlas, con una única excepción, en la cual tardó tres horas. Es consultor a nivel mundial y ha sido columnista de seguridad informática en la revista InfoWorld (www.infoworld.com) desde 2005.

    Tabla de Contenido

    Prólogo xiii
    Introducción xv
    1 ¿Qué tipo de hacker eres tú? 1
    2 Cómo hackean los hackers 9
    3 Perfi l: Bruce Schneier 23
    4 Ingeniería social 27
    5 Perfi l: Kevin Mitnick 33
    6 Vulnerabilidades de software 39
    7 Perfi l: Michael Howard 45
    8 Perfi l: Gary McGraw 51
    9 Malware 55
    10 Perfi l: Susan Bradley 61
    11 Perfi l: Mark Russinovich 65
    12 Criptografía 71
    13 Perfi l: Martin Hellman 77
    14 Detección de intrusiones/APT 83
    15 Perfi l: Dra Dorothy E Denning 89
    16 Perfi l: Michael Dubinsky 95
    17 Cortafuegos 99
    18 Perfi l: William Cheswick 105
    19 Honeypots 111
    20 Perfi l: Lance Spitzner 117
    21 Hackear contraseñas 123
    22 Perfi l: Dr Cormac Herley 133
    23 Hackeo inalámbrico 137
    24 Perfi l: Thomas d'Otreppe de Bouvette 143
    25 Pruebas de intrusión 147
    26 Perfi l: Aaron Higbee 159
    27 Perfi l: Benild Joseph 163
    28 Ataques DDoS 167
    29 Perfi l: Brian Krebs 173
    30 Sistemas operativos seguros 177
    31 Perfi l: Joanna Rutkowska 183
    32 Perfi l: Aaron Margosis 187
    33 Ataques de red 193
    34 Perfi l: Laura Chappell 199
    35 Hackear el IoT 203
    36 Perfi l: Dr Charlie Miller 207
    37 Políticas y estrategias 215
    38 Perfi l: Jing de Jong-Chen 219
    39 Modelado de amenazas 225
    40 Perfi l: Adam Shostack 231
    41 Educar en seguridad informática 237
    42 Perfi l: Stephen Northcutt 243
    43 Privacidad 247
    44 Perfi l: Eva Galperin 251
    45 Patching 255
    46 Perfi l: Window Snyder

    TipoeBook
    ISXN9788426727411
    Año de Edición2020
    Núm. Páginas322
    Peso (Físico)0
    IdiomaEspañol
    Tamaño Archivo (Virtual)1.99
    Formato Electrónico (Virtual)EPUB
    DRM (Virtual)

    Títulos Similares