Hackear al hacker: Aprende de los expertos que derrotan a los hackers

Hackear al hacker: Aprende de los expertos que derrotan a los hackers

by Roger A. Grimes
Hackear al hacker: Aprende de los expertos que derrotan a los hackers

Hackear al hacker: Aprende de los expertos que derrotan a los hackers

by Roger A. Grimes

eBook1 (1)

$12.99 

Available on Compatible NOOK devices, the free NOOK App and in My Digital Library.
WANT A NOOK?  Explore Now

Related collections and offers

LEND ME® See Details

Overview

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y muchos más

Product Details

ISBN-13: 9788426727411
Publisher: Marcombo
Publication date: 03/18/2020
Sold by: Bookwire
Format: eBook
Pages: 322
File size: 2 MB
Language: Spanish

About the Author

ROGER A. GRIMES ha trabajado en el campo de la seguridad informática durante más de 27 años. Como pentester profesional, ha conseguido acceder con éxito en una hora a todas las empresas que le han contratado para hackearlas, con una única excepción, en la cual tardó tres horas. Es consultor a nivel mundial y ha sido columnista de seguridad informática en la revista InfoWorld (www.infoworld.com) desde 2005.

Table of Contents

Prólogo xiii Introducción xv 1 ¿Qué tipo de hacker eres tú? 1 2 Cómo hackean los hackers 9 3 Perfi l: Bruce Schneier 23 4 Ingeniería social 27 5 Perfi l: Kevin Mitnick 33 6 Vulnerabilidades de software 39 7 Perfi l: Michael Howard 45 8 Perfi l: Gary McGraw 51 9 Malware 55 10 Perfi l: Susan Bradley 61 11 Perfi l: Mark Russinovich 65 12 Criptografía 71 13 Perfi l: Martin Hellman 77 14 Detección de intrusiones/APT 83 15 Perfi l: Dra Dorothy E Denning 89 16 Perfi l: Michael Dubinsky 95 17 Cortafuegos 99 18 Perfi l: William Cheswick 105 19 Honeypots 111 20 Perfi l: Lance Spitzner 117 21 Hackear contraseñas 123 22 Perfi l: Dr Cormac Herley 133 23 Hackeo inalámbrico 137 24 Perfi l: Thomas d'Otreppe de Bouvette 143 25 Pruebas de intrusión 147 26 Perfi l: Aaron Higbee 159 27 Perfi l: Benild Joseph 163 28 Ataques DDoS 167 29 Perfi l: Brian Krebs 173 30 Sistemas operativos seguros 177 31 Perfi l: Joanna Rutkowska 183 32 Perfi l: Aaron Margosis 187 33 Ataques de red 193 34 Perfi l: Laura Chappell 199 35 Hackear el IoT 203 36 Perfi l: Dr Charlie Miller 207 37 Políticas y estrategias 215 38 Perfi l: Jing de Jong-Chen 219 39 Modelado de amenazas 225 40 Perfi l: Adam Shostack 231 41 Educar en seguridad informática 237 42 Perfi l: Stephen Northcutt 243 43 Privacidad 247 44 Perfi l: Eva Galperin 251 45 Patching 255 46 Perfi l: Window Snyder
From the B&N Reads Blog

Customer Reviews