Hackear al hacker
Aprende de los expertos que derrotan a los hackers
Roger A. Grimes
- 322 pages
- Spanish
- ePUB (adapté aux mobiles)
- Disponible sur iOS et Android
Hackear al hacker
Aprende de los expertos que derrotan a los hackers
Roger A. Grimes
Ă propos de ce livre
Cada dĂa, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnologĂa que impulsa nuestro mundo. Los hackers Ă©ticos -de sombrero blanco- se encuentran entre los expertos en tecnologĂa mĂĄs brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerĂĄs a algunos de los hĂ©roes olvidados que nos protegen a todos del Lado Oscuro. DescubrirĂĄs por quĂ© razĂłn eligieron este campo, las ĂĄreas en las que sobresalen y sus logros mĂĄs importantes. TambiĂ©n encontrarĂĄs un breve resumen de los diferentes tipos de ciberataques contra los que han luchado.Si el mundo del hackeo Ă©tico te intriga, aquĂ puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad lĂder de Estados Unidos- Kevin Mitnick, maestro de la ingenierĂa social- Dr. Dorothy E. Denning, especialista en detecciĂłn de intrusiones- Mark Russinovich, Director de tecnologĂa (CTO) de Azure Cloud- Dr. Charlie Miller, lĂder en impedir el hackeo de coches... y muchos mĂĄs
Foire aux questions
Informations
Table des matiĂšres
- Cubierta
- TĂtulo
- Créditos
- Sobre el autor
- Agradecimientos
- Sumario
- PrĂłlogo
- IntroducciĂłn
- 1 ÂżQuĂ© tipo de hacker eres tĂș?
- 2 CĂłmo hackean los hackers
- 3 Perfil: Bruce Schneier
- 4 IngenierĂa social
- 5 Perfil: Kevin Mitnick
- 6 Vulnerabilidades de software
- 7 Perfil: Michael Howard
- 8 Perfil: Gary McGraw
- 9 Malware
- 10 Perfil: Susan Bradley
- 11 Perfil: Mark Russinovich
- 12 CriptografĂa
- 13 Perfil: Martin Hellman
- 14 DetecciĂłn de intrusiones/APT
- 15 Perfil: Dra. Dorothy E. Denning
- 16 Perfil: Michael Dubinsky
- 17 Cortafuegos
- 18 Perfil: William Cheswick
- 19 Honeypots
- 20 Perfil: Lance Spitzner
- 21 Hackear contraseñas
- 22 Perfil: Dr. Cormac Herley
- 23 Hackeo inalĂĄmbrico
- 24 Perfil: Thomas dâOtreppe de Bouvette
- 25 Pruebas de intrusiĂłn
- 26 Perfil: Aaron Higbee
- 27 Perfil: Benild Joseph
- 28 Ataques DDoS
- 29 Perfil: Brian Krebs
- 30 Sistemas operativos seguros
- 31 Perfil: Joanna Rutkowska
- 32 Perfil: Aaron Margosis
- 33 Ataques de red
- 34 Perfil: Laura Chappell
- 35 Hackear el IoT
- 36 Perfil: Dr. Charlie Miller
- 37 PolĂticas y estrategias
- 38 Perfil: Jing de Jong-Chen
- 39 Modelado de amenazas
- 40 Perfil: Adam Shostack
- 41 Educar en seguridad informĂĄtica
- 42 Perfil: Stephen Northcutt
- 43 Privacidad
- 44 Perfil: Eva Galperin
- 45 Patching
- 46 Perfil: Window Snyder
- 47 Escribir como un profesional
- 48 Perfil: Fahmida Y. Rashid
- 49 GuĂa para padres de jĂłvenes hackers
- 50 CĂłdigo Ă©tico de los hackers