¡Oferta!

Hackear al hacker. Aprende de los expertos que derrotan a los hackers

12,00 28,62 

Otras opciones
Accede gratis al libro
19,80 

En Stock

  • ISBN: 9788426726797
  • Tipo de Encuadernación: Tapa blanda o bolsillo
  • Dimensiones de producto: 17x1x24
  • Número de páginas: 322
12,00 

Producto virtual

  • E-Book ISBN: 9788426727411
28,62 

En Stock

  • ISBN: 9788426726797
  • Tipo de Encuadernación: Tapa blanda o bolsillo
  • Dimensiones de producto: 17x1x24
  • Número de páginas: 322
  • E-Book ISBN: 9788426727411

Libro físico

  • Envíos a todo el mundo
  • Suscriptores obtienen descuentos en la compra de libros físicos, envíos gratuitos en España Peninsular y Baleares y acceso a todo el catálogo digital de Marcombo.
    ¿No estás suscrito? ¡Suscríbete!

eBook

  • Accede al eBook a través de nuestra plataforma digital.
  • Lee online y offline en cualquier dispositivo móvil con nuestra app de lectura.
  • Resalta, crea notas, extrae citas, traduce y busca en el diccionario, todo a través de nuestro lector inmersivo.

Libro físico + eBook

  • Envíos a todo el mundo
  • Accede al eBook a través de nuestra plataforma digital.
  • Lee online y offline en cualquier dispositivo móvil con nuestra app de lectura.
  • Resalta, crea notas, extrae citas, traduce y busca en el diccionario, todo a través de nuestro lector inmersivo.

Suscriptores obtienen descuentos en la compra de libros físicos, envíos gratuitos en toda España y acceso a todo el catálogo digital de Marcombo.
¿No estás suscripto? ¡Suscríbete!

Suscripción

  • Prueba gratis por 7 días. Planes desde 7,99 €/ mes
  • Accede a todo el catálogo de Marcombo
  • Lectura online y offline
  • Acceso a contenidos previos a su publicación
  • Envíos gratuitos y descuentos especiales para compras en la tienda

Suscribirse
Suscribirse
¿Quieres un descuento? ¡Hazte en miembro!

Más información

Descripción

Índice

Detalles

Colecciones

Categorías

Características

  • Autor: A. Grimes, Roger
  • Fecha de publicación: 15/11/2018

Descripción

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal.
En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado.
Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a:
– Bruce Schneier, experto en ciberseguridad líder de Estados Unidos
– Kevin Mitnick, maestro de la ingeniería social
– Dr. Dorothy E. Denning, especialista en detección de intrusiones
– Mark Russinovich, Director de tecnología (CTO) de Azure Cloud
– Dr. Charlie Miller, líder en impedir el hackeo de coches
. . . y muchos más

ROGER A. GRIMES ha trabajado en el campo de la seguridad informática durante más de 27 años. Como pentester profesional, ha conseguido acceder con éxito en una hora a todas las empresas que le han contratado para hackearlas, con una única excepción, en la cual tardó tres horas. Es consultor a nivel mundial y ha sido columnista de seguridad informática en la revista InfoWorld (www.infoworld.com) desde 2005.

Información adicional

Peso 0,63 kg
Dimensiones 24 × 17 × 1 cm

Índice

Prólogo  xiii
Introducción  xv
1 ¿Qué tipo de hacker eres tú?  1
2 Comó hackean los hackers  9
3 Perfil : Bruce Schneier  29
4 Ingeniería social  27
5 Perfil: Kevin Mitnick  33
6 Vulnerabilidades de software  39
7 Perfil: Michael Howard  45
8 Perfil : Gary McGraw  51
9 Malware  55
10 Perfil : Susan Bradley  61
11 Perfil : Mark Russinovich  65
12 Criptografía  71
13 Perfil: Matin Hellman  77
14 Detección de intrusiones /ATP  83
15 Perfil : Dra Dorothy E Denning  89
16 Perfil: Michael Dubnsky  95
17 Cortafuegos  99
18 Perfil: William Cheswick  105
19 Honeypots  111
20 Perfil: Lance Spitzner  117
21 Hackear contraseñas  123
22 Perfil: Dr Cormac Herley  133
23 Hackeo inalámbrico  137
24 Perfil: Thomas d'Otreppe de Bouvette  143
25 Pruebas de intrusión  147
26 Perfil: Aaron Higbee  159
27 Perfil: Benild Joseph  163
28 Ataques DDos  167
29 Perfil : Brian Krebs  173
30 Sistemas operativos seguros  177
31 Perfil :  Joanna Rutkowska  183
32 Perfil: Aaron Margosis  187
33 Ataques de red  193
34 Perfil: Laura Chappell  199
35 Hackear el loT  203
36 Perfil: Dr Charlie Miller  207
37 Políticas y estrategias  215
38 Perfil: Jin de Jong-Chen  219
39 Modelado de amenazas  225
40 Perfil: Adam Shostack  231
41 Educar en seguridad informática  237
42 Perfil: Stephen Northcutt  243
43 Privacidad  247
44 Perfil : Eva Galperin  251
45 Patching  255
46 Perfil : Window Snyder  261
47 Escribir como un profesional  265
48 Perfil: Fahmida Y Rashid  275
49 Guía para padres de jóvenes hackers  281
50 Código ético de los hackers  289
Índice  295