☑️ ENVÍO GRATIS a toda Colombia por compras superiores a $ 79.000 (*)

SINOPSIS DEL LIBRO:

Debido a que los entornos son cada vez más dinámicos y cambiantes, esnecesario estar actualizado ante nuevas amenazas y vulnerabilidades queaparecen cada día. Por ello, las organizaciones han empezado a destinar una partede su presupuesto a protegerse frente a los principales riesgos que se puedenencontrar en internet. El objetivo de este libro es dar a conocer las técnicasy herramientas en diferentes campos de la ciberseguridad, aportando los conocimientosnecesarios para desarrollar, evaluar y auditar la seguridad de los sistemas informáticos,en general, y aplicaciones, en particular. Utilizando un enfoque teórico-práctico, se guía al lector para obteneruna visión global del estado de la ciberseguridad en campos como la seguridaden la nube, la privacidad y seguridad en Internet, la seguridad en aplicacionesweb, el desarrollo seguro de aplicaciones, el hacking ético y herramientas deanálisis de red, la obtención de información de fuentes abiertas utilizandoherramientas OSINT y las funciones de los centros de operaciones de seguridad.

Características:

Atributos LU
Año de Edición
2024
Descatalogado
NO
Autor
José Manuel Ortega Candel
ISXN
9789585038394
Idioma
Español
Núm. Páginas
348
Peso (Físico)
560
Tamaño (Físico)
17 x 24 x 1.9 cm
Acabado (Físico)
Tapa Rústica
Título
Ciberseguridad
Biografía del Autor
Tabla de Contenido

1.INTRODUCCIÓN A LA CIBERSEGURIDAD

1.1. Diferencia entre seguridad de lainformación y ciberseguridad

1.2. Objetivos de la ciberseguridad

1.2.1. Confidencialidad

1.2.2. Integridad

1.2.3. Disponibilidad

1.2.4. Resumen

1.3. Personas y roles en ciberseguridad

1.3.1. Profesionales de la ciberseguridad

1.3.2. Gerente de seguridad de la información

1.3.3. Gobierno de la ciberseguridad

1.4. Dominios de la ciberseguridad

1.4.1. Conceptos de ciberseguridad

1.4.2. Principios de arquitectura deciberseguridad

1.4.3. Seguridad de redes, sistemas,aplicaciones y datos

1.4.4. Respuesta a incidentes

1.4.5. Dominios de seguridad según el estándarISO 27000

1.5. Gestión de riesgos y controles deciberseguridad

1.5.1. Gestión de riesgos

1.5.2. Controles de ciberseguridad

1.6. Frameworks de ciberseguridad

1.6.1. Framework de ciberseguridad NIST

1.6.2. Controles de ciberseguridad NIST

1.6.3. Controles de ciberseguridad CIS

Enlaces web de interés

Actividades finales

2. SEGURIDADEN LA NUBE

2.1. Introducción a la computación en la nube(cloud computing)

2.2. Modelos de servicios en la nube (IaaS,PaaS, SaaS)

2.2.1. Software asa service (SAAS)

2.2.2. Platform asa service (PAAS)

2.2.3. Infrastructureas a service (IAAS)

2.3. Seguridad en la nube

2.3.1. Riesgos de computación y aplicacionesen la nube

CIBERSEGURIDAD. MANUAL PRÁCTICO

2.4. Cifrado de la información en la nube

2.4.1. Tipos de cifrado

2.4.2. El cifrado en la nube: proveedor ycliente

2.5. Herramientas de cifrado de archivos

2.5.1. Boxcryptor

2.5.2. Cryptomator

2.5.3. Spideroak

2.5.4. Tresorit

2.5.5. Nextcloud

2.5.6. Owncloud

2.5.7. Otras soluciones

2.5.8. Conclusiones sobre la nube privada

2.6. Uso de certificados de forma segura

2.6.1. El protocolo SSL

2.6.2. Ejemplo de certificado seguro

2.6.3. Let?s Encrypt

Enlaces web de interés

Actividades finales

3. SEGURIDADEN INTERNET

3.1. Tipos de amenazas y ataques en internet

3.1.1. Ciberamenazas

3.1.2. Principales amenazas de ciberseguridad

3.2. Introducción al malware y tipos

3.2.1. Troyanos

3.2.2. Clasificación de los rootkits

3.2.3. Keyloggers y screen scrapers

3.2.4. Botnets

3.2.5. Identificación de malware

3.3. Amenazas persistentes avanzadas (APT) yataques dirigidos

3.3.1. Métodos de infección

3.3.2. Ataques de denegación de servicio

3.3.3. Ataques de correo electrónico y cookies

3.3.4. Ataques de DNS (sistema de nombres dedominio)

3.3.5. Ransomware

3.4. Protección de los sistemas frente a lasamenazas

3.4.1. Protección de las infraestructurascríticas

3.4.2. Protección frente a ataques DDoS

3.4.3. Protección frente a ataques DNS

3.5. Protección frente a amenazas persistentesavanzadas

3.6. Protección frente a malware (virus,troyanos, spyware, rootkits)

3.6.1. Uso de un antivirus

3.6.2. Protección antibotnet

3.6.3. Detección de malware en Linuxcon LMD (Linux Malware Detect)

Enlaces web de interés

Actividades finales

4.PRIVACIDAD EN INTERNET

4.1. Introducción a la privacidad

4.2. Privacidad de información en la nube

4.2.1. VPN (red privada virtual)

4.2.2. Proveedores VPN

4.2.3. OpenVPN

4.3. Privacidad en dispositivos IoT (Internetof Things)

4.3.1. Tendencias de privacidad en IoT en lasorganizaciones

4.4. Privacidad en los navegadores

4.4.1. Herramientas para el control de las cookies

4.5. Conexión con la red Tor

4.5.1. Navegador Tor Browser

4.5.2. Navegación anónima en la red Tor

4.6. Navegadores y buscadores alternativos

4.6.1. Brave

4.6.2. DuckDuckGo

4.6.3. Buscadores alternativos

Enlaces web de interés

Actividades finales

5. SEGURIDADEN APLICACIONES WEB

5.1. Metodología OWASP

5.2. Ataques en aplicaciones web

5.2.1. Vectores deataque

5.2.2. XSS (Cross-SiteScripting)

5.2.3. CSRF (Cross-SiteRequest Forgery)

5.2.4. Seguridad en las redirecciones

5.2.5. Autenticación y manejo de sesiones

5.3. SQL Injection: parametrización de lasconsultas en bases de datos

5.3.1. Introducción a SQL injection

5.3.2. Problemas que pueden causar este tipode ataques

5.3.3. Ejemplo de SQL injection

5.3.4. Escapar los caracteres especialesutilizados en las consultas SQL

5.3.5. Uso de sentencias preparadasparametrizadas

5.4. Herramientas para capturar las peticionesen aplicaciones web

5.4.1. OWASP ZAP

5.4.2. BurpSuite

5.4.3. Fiddler

5.5. sqlmap

Enlaces web de interés

Actividades finales

6.DESARROLLO SEGURO DE APLICACIONES

6.1. Introducción al desarrollo seguro

6.2. Ciclo de vida de desarrollo de software(SDLC)

6.3. Desarrollo y operaciones TI (DevOps)

6.3.1. DevSecOps

6.3.2. Seguridad por diseño

6.4. Requisitos de seguridad en lasaplicaciones

6.5. Arquitectura segura en las aplicaciones

6.5.1. Autenticación

6.5.2. Gestión de sesiones

6.5.3. Control de acceso

6.5.4. Validación de entradas

6.5.5. Codificación de salida y rutinas deescape

6.5.6. Criptografía

6.5.7. Gestión de errores y logging

6.5.8. Protección de datos

6.5.9. Seguridad en las comunicaciones

6.5.10. Seguridad en el protocolo HTTPS

6.5.11. Codificación segura en lasaplicaciones

6.6. Herramientas de pruebas de seguridad

6.6.1. OSSTMM (OpenSource Security Testing Methodology Manual)

6.6.2. Auditorías de seguridad del código

6.6.3. Revisión de código automatizada

6.6.4. Análisis estático seguro de código(SAST)

6.6.5. Análisis de dependencias

6.6.6. Pruebas dinámicas de seguridad (DAST)

6.7. Principales vulnerabilidades del software

6.7.1. Desbordamiento de memoria en C/C++(desbordamiento de búfer)

6.7.2. Análisis de funciones vulnerables

6.7.3. Vulnerabilidad de validación de entrada

Enlaces web de interés

Actividades finales

7. HACKINGÉTICO Y HERRAMIENTAS DE ANÁLISIS DE RED

7.1. Introducción al hacking ético

7.1.1. Tipos de hacking ético

7.1.2. Fases de un hacking ético

7.2. Introducción a las auditorías

7.2.1. Estándares de auditoría informática

7.2.2. Tipos de auditorías

7.3. Auditoría de sistemas y redes

7.3.1. Comprobar la seguridad de un servidorSSH

7.3.2. Rebex SSH Check

7.3.3. ssh-audit

7.3.4. Auditoría de redes

7.3.5. Ataques de hombre en el medio (MITM)

7.3.6. Ataques de denegación de servicio (DOS)

7.3.7. Ataque DNS spoofing

7.4. Nmap como escáner de puertos

7.4.1. Técnicas de escaneo de puertos

7.4.2. Detección del sistema operativo yaplicaciones

7.4.3. Optimizar el escaneo de puertos

7.4.4. Análisis de vulnerabilidades con nmap

7.5. Escáneres de seguridad open source

7.5.1. Arachni

7.6. Escáneres de red

7.6.1. Zenmap

7.7. Herramientas de análisis de tráfico dered

7.7.1. Wireshark

7.7.2. NetworkMiner

Enlaces web de interés

Actividades finales

8.INTRODUCCIÓN A LA INTELIGENCIA DE FUENTES ABIERTAS (OSINT)

8.1. Introducción a OSINT

8.1.1. Ciclo de vida de OSINT

8.1.2. OSINT frente a investigación

8.1.3. Fuentes públicas OSINT

8.2. OSINT como disciplina de inteligencia

8.2.1. El proceso de inteligencia

8.2.2. Disciplinas de inteligencia

8.2.3. Incidentes e investigaciones

8.2.4. Métodos de recolección de información

8.3. Hacking conbuscadores

8.3.1. Google CSE (CustomSearch Engine)

8.3.2. Google HackingDatabase

8.3.3. Google Dorks

8.3.4. Búsqueda avanzada en Google y Bing conAdvangle

8.4. Motores de búsqueda alternativos

8.4.1. Shodan

8.4.2. Censys y ZMap

8.4.3. Binaryedge

8.4.4. Otros motores de búsqueda

8.5. Herramientas OSINT

8.5.1. Recopilación de información o footprinting

8.5.2. theHarvester

8.5.3. Escáner de puertos

8.5.4. Identificación de la infraestructura yde los rangos de red

8.6. Herramientas para obtener informaciónsobre un dominio

8.6.1. Enumeración de subdominios

8.6.2. Obtener subdominios con Nmap

8.6.3. Extracción de subdominios con Sublist3r

8.7. Extracción de metadatos de documentos conExifTool

Enlaces web de interés

Actividades finales

9. CENTRO DEOPERACIONES DE SEGURIDAD (SOC)

9.1. Introducción al centro de operaciones deseguridad (SOC)

9.1.1. Vectores para construir un SOC

9.1.2. Características y construcción de unSOC

9.2. Respuesta a incidentes de ciberseguridad

9.2.1. Preparación

9.2.2. Detección y análisis

9.2.3. Contención y recuperación

9.2.4. Actividades posincidente

9.3. Gestión de vulnerabilidades

9.3.1. Análisis de vulnerabilidades

9.3.2. Repositorios de vulnerabilidades

9.3.3. Explotación de vulnerabilidades

9.4. Herramientas SIEM de monitorización de logs

9.4.1. Introducción a los SIEM

9.4.2. Gestión de eventos en los SIEM

9.4.3. Ventajas de los SIEM

9.4.4. Introducción al ELK Stack

9.4.5. Otro software SIEM

9.5. Sistemas de detección de intrusos (IDS)

9.5.1. Limitaciones de los IDS

9.5.2. Tipos de sistemas de detección deintrusos

9.5.3. Snort como sistema de detección deintrusos

9.6. Otras herramientas que actúan como IDS

Enlaces web de interés

 

Actividades finales 

ISBN: 9789585038394
Referencia: 405808

Compra el libro

Libro Impreso
Cargando comentarios…
$ 109.000 COP