¡Oferta!

Seguridad en la nube, API y arquitecturas serverless

Rango de precios: desde 20,79 € hasta 46,70 €

¡Ya en pre-venta! Recíbelo a partir del 25 de enero

Otras opciones
Accede gratis al libro
20,79 

Producto virtual

  • E-Book ISBN: 9788426742025
  • Número de páginas del E-Book: 422
31,10 

En Stock

  • ISBN: 9788426741141
  • Tipo de Encuadernación: Tapa blanda o bolsillo
  • Dimensiones de producto: 17x0x24
  • Número de páginas: 422
El precio original era: 51,89 €.El precio actual es: 46,70 €.

En Stock

  • ISBN: 9788426741141
  • Tipo de Encuadernación: Tapa Blanda
  • Dimensiones de producto: 17x24
  • Número de páginas: 422
  • E-Book ISBN: 9788426742025
  • Número de páginas del E-Book: 422

eBook

  • Accede al eBook a través de nuestra plataforma digital.
  • Lee online y offline en cualquier dispositivo móvil con nuestra app de lectura.
  • Resalta, crea notas, extrae citas, traduce y busca en el diccionario, todo a través de nuestro lector inmersivo.

Libro físico

  • Envíos a todo el mundo
  • Accede al eBook a través de nuestra plataforma digital.
  • Lee online y offline en cualquier dispositivo móvil con nuestra app de lectura.
  • Resalta, crea notas, extrae citas, traduce y busca en el diccionario, todo a través de nuestro lector inmersivo.

Suscriptores obtienen descuentos en la compra de libros físicos, envíos gratuitos en toda España y acceso a todo el catálogo digital de Marcombo.
¿No estás suscripto? ¡Suscríbete!

Libro físico + eBook

  • Envíos a todo el mundo
  • Accede al eBook a través de nuestra plataforma digital.
  • Lee online y offline en cualquier dispositivo móvil con nuestra app de lectura.
  • Resalta, crea notas, extrae citas, traduce y busca en el diccionario, todo a través de nuestro lector inmersivo.

Suscriptores obtienen descuentos en la compra de libros físicos, envíos gratuitos en toda España y acceso a todo el catálogo digital de Marcombo.
¿No estás suscripto? ¡Suscríbete!

Suscripción

  • Prueba gratis por 7 días. Planes desde 7,99 €/ mes
  • Accede a todo el catálogo de Marcombo
  • Lectura online y offline
  • Acceso a contenidos previos a su publicación
  • Envíos gratuitos y descuentos especiales para compras en la tienda

Suscribirse
Suscribirse
¿Quieres un descuento? ¡Hazte miembro mediante la compra de El gran libro de Node.js – E-book!

Más información

Descripción

Índice

Detalles

Colecciones

Categorías

Características

  • Autor: José Manuel Ortega Candel
  • Tipo de Encuadernación: Tapa blanda o de bolsillo
  • Dimensiones de producto: 17x24
  • Número de páginas: 422
  • Idioma: Español
  • Fecha de publicación: 25/01/2026
  • País: España
  • E-Book ISBN: 9788426742025

Descripción

Aprenda a proteger sus APIs, las aplicaciones cloud y las arquitecturas serverless

La nube, las APIs y las arquitecturas serverless son los pilares de la infraestructura digital moderna. Su agilidad y escalabilidad han revolucionado el desarrollo de software, pero también han introducido un nuevo y complejo ecosistema de amenazas. A medida que las organizaciones migran a estos nuevos entornos, se enfrentan cada día a nuevos desafíos de ciberseguridad, tales como aplicaciones desplegadas en entornos cloud que se convierten en objetivos para atacantes y arquitecturas serverless que, por su naturaleza efímera, requieren un enfoque diferente de ciberprotección.

Este libro se presenta como una guía esencial para comprender y dominar la seguridad en este nuevo ecosistema de computación en la nube. A lo largo de sus páginas, aprenderá a:

-Proteger sus activos en la nube: comprenderá los modelos de responsabilidad compartida y las amenazas específicas de los entornos cloud para construir ciberdefensas sólidas.

– Blindar sus APIs: identificará vulnerabilidades en el diseño y la implementación de APIs, y aplicará las mejores prácticas para protegerlas de ataques como la inyección y la manipulación de datos.

– Asegurar arquitecturas serverless: conocerá a fondo los componentes clave de los entornos serverless y aprendará a implementar estrategias de seguridad especializadas para la gestión de identidades, el control de acceso y la protección de datos.

– Desarrollar una mentalidad proactiva: adquirirá el conocimiento para anticipar y mitigar riesgos, diseñando e implementando soluciones seguras que garanticen la resiliencia de sus aplicaciones.

Dirigido a profesionales de la seguridad, desarrolladores y arquitectos, este libro le proporcionará el conocimiento teórico-práctico para desarrollar sistemas robustos y seguros cuando trabaje en plataformas cloud.

No se conforme con entender los riesgos; adquiera las estrategias y herramientas que le permitirán anticipar y mitigar amenazas. Comprenda cómo blindar sus aplicaciones, proteger sus APIs y asegurar sus arquitecturas serverless. Invierta en este conocimiento esencial y conviértase en un pilar clave para la seguridad de su organización en el dinámico mundo de la computación en la nube.

Información adicional

Peso 0,5 kg

Content missing

Índice

Introducción

CAPÍTULO 1 – Introducción a la computación en la nube

1.1. Introducción
1.2. Tipos de servicios en la nube
 1.2.1. Nube privada
 1.2.2. Nube pública
 1.2.3. Nube híbrida
 1.2.4. Nube híbrida vs multinube
 1.2.5. Software como servicio (SaaS)
 1.2.6. Plataforma como servicio (PaaS)
 1.2.7. Infraestructura como servicio (IaaS)
 1.2.8. Funciones como servicio (FaaS)
1.3. Importancia de la computación en la nube
 1.3.1. Ventajas y desventajas de la computación en la nube
1.4. Seguridad en los proveedores cloud
 1.4.1. Modelo de responsabilidad compartida
1.5. Supervisión en la nube
 1.5.1. Tipos de supervisión en la nube
 1.5.2. Ventajas de la supervisión en la nube

CAPÍTULO 2 – Seguridad en la nube

2.1. Introducción
2.2. Objetivos de la seguridad en la nube
2.3. Seguridad en la nube vs seguridad tradicional
2.4. Principales amenazas a la seguridad en la nube
 2.4.1. Gestión insuficiente de identidades, credenciales, accesos y claves
 2.4.2. Interfaces y API inseguras
 2.4.3. Configuraciones incorrectas y control de cambios inadecuado
 2.4.4. Falta de arquitectura y estrategia de seguridad en la nube
 2.4.5. Desarrollo de software inseguro
 2.4.6. Vulnerabilidades del sistema
 2.4.7. Grupos APT
 2.4.8. Exfiltración de datos en la nube
2.5. Amenazas de la Cloud Security Alliance (CSA)
 2.5.1. Violaciones de datos
 2.5.2. Gestión insuficiente de identidad, credenciales y acceso
 2.5.3. API inseguras
 2.5.4. Mal uso de los servicios en la nube
 2.5.5. Denegación de servicio (DoS)
2.6. Prácticas recomendadas de seguridad para clientes cloud
 2.6.1. Protección de datos en la nube
 2.6.2. Almacenamiento y uso compartido de archivos en la nube
2.7. Estrategias de seguridad en entornos cloud
2.8. Principios de diseño para la seguridad en la nube
 2.8.1. Controles de detección
 2.8.2. Protección de la infraestructura
 2.8.3. Respuesta ante incidentes

CAPÍTULO 3 – Frameworks y metodologías cloud

3.1. Introducción
3.2. Cyber Kill Chain
3.3. MITRE ATT&CK Framework
 3.3.1. MITRE ATT&CK en entornos cloud
3.4. Implementación estratégica del MITRE ATT&CK
 3.4.1. Mapping de técnicas y tácticas en seguridad operacional
 3.4.2. Creación de simulacros de amenazas realistas
 3.4.3. Mejora continua del programa de seguridad operacional
3.5. Posibles usos de las matrices de MITRE

CAPÍTULO 4 – Sistemas de gestión de accesos e identidades (IAM)

4.1. Introducción
4.2. Características de los sistemas IAM
4.3. Soluciones IAM
 4.3.1. Ventajas de las soluciones IAM
4.4. Estándares de gestión de identidad y accesos cloud
4.5. Administración de usuarios e identidades en infraestructuras cloud
 4.5.1. Brokers de identidad (Identity Brokers)
4.6. Autenticación cloud y credenciales
4.7. AWS Identity and Access Management (IAM)
 4.7.1. Usuarios IAM
 4.7.2. Grupos IAM
 4.7.3. Roles IAM
 4.7.4. Políticas IAM
 4.7.5. Tipos de políticas de identidad y administración de acceso (IAM)
 4.7.6. Amazon Resource Names (ARN)
 4.7.7. Prácticas recomendadas para el servicio IAM
4.8. Escalada de privilegios basada en IAM
 4.8.1. Permisos de IAM en otros usuarios
 4.8.2. Permisos sobre políticas
 4.8.3. Permiso IAM:PassRole

CAPÍTULO 5 – Servicios de seguridad en AWS

5.1. Introducción
5.2. Modelo de madurez en seguridad de AWS
5.3. Acceso a los servicios de AWS
 5.3.1. AWS CLI
 5.3.2. Autenticación en AWS CLI
5.4. Cuentas de usuario en AWS
 5.4.1. Autenticación multifactor (MFA)
 5.4.2. Claves de acceso y par de claves
5.5. Enumeración de usuarios, grupos y roles con AWS CLI
 5.5.1. Enumeración de usuarios
 5.5.2. Enumeración de grupos
 5.5.3. Enumeración de roles
5.6. Enumeración automatizada por fuerza bruta
 5.6.1. Enumerate-IAM.py
 5.6.2. CLIAM
 5.6.3. IAMFinder
5.7. Protección contra ataques DDoS
 5.7.1. Defensa de la capa de infraestructura
 5.7.2. Detectar y filtrar peticiones web malintencionadas
5.8. Ofuscación de recursos en AWS
 5.8.1. Ofuscación de Buckets S3
 5.8.2. Ofuscación de direcciones IP y endpoints
 5.8.3. Ofuscación de credenciales y secretos
5.9. Amazon S3 (Simple Storage Service)
 5.9.1. Objetos en S3
 5.9.2. Extracción de archivos de buckets S3 con AWS CLI
 5.9.3. Políticas de buckets
 5.9.4. Identificación de vulnerabilidades en S3
5.10. AWS Elastic Compute Cloud (EC2)
 5.10.1. Grupos de seguridad
 5.10.2. Enumeración de instancias EC2 con AWS CLI
5.11. AWS CloudFront
5.12. AWS CloudTrail
 5.12.1. Configuración de CloudTrail
5.13. AWS CloudWatch
5.14. AWS Cognito
 5.14.1. Cognito Scanner
5.15. AWS API Gateway
5.16. AWS GuardDuty
5.17. AWS Secrets Manager
 5.17.1. Enumeración de secretos con AWS CLI
5.18. Amazon Detective
5.19. Análisis de vulnerabilidades con herramientas automatizadas
 5.19.1. Prowler
 5.19.2. Cloudsplaining
 5.19.3. Cloud Custodian
 5.19.4. CloudMapper
 5.19.5. PACU
 5.19.6. Cloud Container Attack Tool

Valoraciones

No hay valoraciones aún.

Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.