Hackear al hacker. Aprende de los expertos que derrotan a los hackers

Hackear al hacker. Aprende de los expertos que derrotan a los hackers

Hackear al hacker. Aprende de los expertos que derrotan a los hackers
Autor: Roger A. Grimes
Páginas: 322
Edición:1
ISBN: 9788426726797
Formato:17x24 cms

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal.
En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado.
Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a:
– Bruce Schneier, experto en ciberseguridad líder de Estados Unidos
– Kevin Mitnick, maestro de la ingeniería social
– Dr. Dorothy E. Denning, especialista en detección de intrusiones
– Mark Russinovich, Director de tecnología (CTO) de Azure Cloud
– Dr. Charlie Miller, líder en impedir el hackeo de coches
. . . y muchos más

ROGER A. GRIMES ha trabajado en el campo de la seguridad informática durante más de 27 años. Como pentester profesional, ha conseguido acceder con éxito en una hora a todas las empresas que le han contratado para hackearlas, con una única excepción, en la cual tardó tres horas. Es consultor a nivel mundial y ha sido columnista de seguridad informática en la revista InfoWorld (www.infoworld.com) desde 2005.

Prólogo …………………………………………………………………….. xiii
Introducción ………………………………………………………………. xv
1 ¿Qué tipo de hacker eres tú? ……………………………………. 1
2 Comó hackean los hackers ……………………………………….. 9
3 Perfil : Bruce Schneier ……………………………………………… 29
4 Ingeniería social ………………………………………………………. 27
5 Perfil: Kevin Mitnick ………………………………………………… 33
6 Vulnerabilidades de software …………………………………….. 39
7 Perfil: Michael Howard ………………………………………………. 45
8 Perfil : Gary McGraw ………………………………………………….. 51
9 Malware …………………………………………………………………….. 55
10 Perfil : Susan Bradley …………………………………………………. 61
11 Perfil : Mark Russinovich ……………………………………………. 65
12 Criptografía ………………………………………………………………. 71
13 Perfil: Matin Hellman …………………………………………………… 77
14 Detección de intrusiones /ATP ………………………………………. 83
15 Perfil : Dra. Dorothy E. Denning ……………………………………. 89
16 Perfil: Michael Dubnsky ……………………………………………….. 95
17 Cortafuegos …………………………………………………………………… 99
18 Perfil: William Cheswick ………………………………………………. 105
19 Honeypots …………………………………………………………………… 111
20 Perfil: Lance Spitzner ………………………………………………….. 117
21 Hackear contraseñas …………………………………………………… 123
22 Perfil: Dr. Cormac Herley ……………………………………………. 133
23 Hackeo inalámbrico …………………………………………………….. 137
24 Perfil: Thomas d’Otreppe de Bouvette …………………………… 143
25 Pruebas de intrusión ……………………………………………………. 147
26 Perfil: Aaron Higbee ……………………………………………………. 159
27 Perfil: Benild Joseph ……………………………………………………… 163
28 Ataques DDos ……………………………………………………………… 167
29 Perfil : Brian Krebs ………………………………………………………… 173
30 Sistemas operativos seguros ………………………………………….. 177
31 Perfil : Joanna Rutkowska ……………………………………………… 183
32 Perfil: Aaron Margosis ……………………………………………………. 187
33 Ataques de red ……………………………………………………………….. 193
34 Perfil: Laura Chappell …………………………………………………….. 199
35 Hackear el loT ………………………………………………………………… 203
36 Perfil: Dr. Charlie Miller ………………………………………………….. 207
37 Políticas y estrategias ………………………………………………………. 215
38 Perfil: Jin de Jong-Chen …………………………………………………. 219
39 Modelado de amenazas …………………………………………………… 225
40 Perfil: Adam Shostack …………………………………………………….. 231
41 Educar en seguridad informática ………………………………………. 237
42 Perfil: Stephen Northcutt ………………………………………………… 243
43 Privacidad ……………………………………………………………………… 247
44 Perfil : Eva Galperin ……………………………………………………….. 251
45 Patching …………………………………………………………………………. 255
46 Perfil : Window Snyder …………………………………………………….. 261
47 Escribir como un profesional ……………………………………………. 265
48 Perfil: Fahmida Y. Rashid ………………………………………………….. 275
49 Guía para padres de jóvenes hackers …………………………………. 281
50 Código ético de los hackers ………………………………………………… 289
Índice …………………………………………………………………………………….. 295

Novedades en Editoriales Libro%

Motivos

Motivos es el único libro en prosa de José María Eguren. Es una recopilación...

Cuadernos de Vorónezh

Este libro es un milagro, y también el último escrito por Ósip Mandelstam, uno de los...

Nomadismo por mi país

Nomadismo por mi país es el diario de los talleres de poesía de Cecilia Pavón...

Presentación de Rodolfo Fogwill. Una monografía

Presentación de Rodolfo Fogwill. Una monografía es un enorme trabajo crítico...