Categorías

EL LIBRO DEL HACKER. Edición 2018

Novedad EL LIBRO DEL HACKER. Edición 2018 Ver más grande

PRECIO: 40,00 €

Disponibilidad de 3 a 7 días aproximadamente

CANTIDAD:

Referencia Código 7479


DESCRIPCIÓN

Noviembre de 2017  -  María Angeles Caballero Velasco  -  Refª 7479

CONTENIDO

María Angeles Caballero Velasco; Diego Cilleros Serrano

Noviembre de 2017        Páginas: 560

Código 7479       ISBN/EAN: 9788441539648

CONTENIDO: Cada día estamos más y más rodeados de tecnología. La forma en que nos comunicamos y compartimos datos en la red ha cambiado radicalmente en las últimas décadas. Es indiscutible el valor que nos aporta la tecnología a los seres humanos, pero también es cierto que ha ido acompañada de un incremento en los riesgos de seguridad. Los tipos malos renuevan constantemente los ciberataques y las ciberarmas, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y hacking.

En esta nueva edición 2018, los autores nos presentan desde los conceptos básicos de seguridad y técnicas de hacking hasta conocimientos avanzados en ciberseguridad, así como las más novedosas técnicas de ataque. Nos descubren los retos y riesgos de la identidad digital, criptografía y firma electrónica, técnicas de intrusión, hacking web, exploiting, etc. También abordarán los sistemas tecnológicos industriales y los riesgos y ataques asociados. Veremos la gestión de crisis y wargaming, y por último, introducirán al lector en los conceptos de ciberarmas y ciberamenazas que desarrollan tanto los ciberdelincuentes y mafias organizadas como los gobiernos y países: la guerra 3.0.

INDICE EXTRACTADO:

1. El mundo digital es inseguro
   Identificando amenazas en la red
   Terminología básica de hacking
   Conceptos y enfoques
   La cadena del ataque
   Tipos de ciberataques

2. Diseño seguro de redes
   Conceptos de red y comunicaciones
   La seguridad en la red de datos

3. Criptografía y firma digital
   Definición y tipos de sistemas criptográficos
   Criptografía de clave asimétrica
   Algoritmos de hashing
   Firma digital y certificados
   Aplicaciones
   Ataques

4. Retos de la identidad digital
   La nueva identidad, identidad en la red
   Identidad como autenticación

   Identidad personal
   Identidad corporativa
   Riesgos de la identidad digital

5. Protección de la información digital
   Fuentes de información pública
   Compartición de ciberinformación
   Huella en Internet

6. Test de intrusión
   Conceptos
   Metodologías
   Information Gathering
   Análisis de vulnerabilidades
   Trabajar con exploits
   Escalado de privilegios
   Ataques a credenciales
   Análisis de tráfico y túneles

7. Hacking Web y seguridad en microservicios
   OWASP Top10
   Fuzzing Web y búsqueda de información
   XSS y SQL Injection
   Ejecución de comandos
   Fuga de información

8. Exploiting
   Conceptos
   Buffer Overflows
   Encoding

9. Hacking WiFi y VoIP
   Wireless Wi-Fi
   VoIP

10. Análisis forense
   Ciencia forense
   Evidencia digital
   Casos en los que es necesario el análisis forense
   Etapas en la investigación
   CSIRT
   Herramientas forenses
   Caso práctico

11. Mundo industrial e IoT
   Industria 4.0
   Arquitecturas
   Riesgos de seguridad
   La seguridad como reto en IoT

12. Gestión de crisis y wargaming
   Ciberamenazas y guerra 3.0
   Introducción
   Guerra 3.0
   Amenazas
   Ataques dirigidos o APTs
   Malware avanzado
   Fraude online

Más detalles

TAMBIEN LE PUEDEN INTERESAR:

OTROS PRODUCTOS DE LA MISMA MATERIA

> También puede hacer sus pedidos sin necesidad de crear una cuenta a: pedidos@belliscovirtual.com . Deberá indicar todos sus datos y los códigos de los libros solicitados. <