Hackear al hacker
eBook - ePub

Hackear al hacker

Aprende de los expertos que derrotan a los hackers

  1. 322 páginas
  2. Spanish
  3. ePUB (apto para móviles)
  4. Disponible en iOS y Android
eBook - ePub

Hackear al hacker

Aprende de los expertos que derrotan a los hackers

Descripción del libro

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado.Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos- Kevin Mitnick, maestro de la ingeniería social- Dr. Dorothy E. Denning, especialista en detección de intrusiones- Mark Russinovich, Director de tecnología (CTO) de Azure Cloud- Dr. Charlie Miller, líder en impedir el hackeo de coches... y muchos más

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
Por el momento, todos los libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
Perlego ofrece dos planes: Esencial y Avanzado
  • Esencial es ideal para estudiantes y profesionales que disfrutan explorando una amplia variedad de materias. Accede a la Biblioteca Esencial con más de 800.000 títulos de confianza y best-sellers en negocios, crecimiento personal y humanidades. Incluye lectura ilimitada y voz estándar de lectura en voz alta.
  • Avanzado: Perfecto para estudiantes avanzados e investigadores que necesitan acceso completo e ilimitado. Desbloquea más de 1,4 millones de libros en cientos de materias, incluidos títulos académicos y especializados. El plan Avanzado también incluye funciones avanzadas como Premium Read Aloud y Research Assistant.
Ambos planes están disponibles con ciclos de facturación mensual, cada cuatro meses o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la app de Perlego tanto en dispositivos iOS como Android para leer en cualquier momento, en cualquier lugar, incluso sin conexión. Perfecto para desplazamientos o cuando estás en movimiento.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Sí, puedes acceder a Hackear al hacker de Roger A. Grimes en formato PDF o ePUB, así como a otros libros populares de Negocios y empresa y Comercio electrónico. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Editorial
Marcombo
Año
2020
ISBN del libro electrónico
9788426727411
Edición
1

Índice

  1. Cubierta
  2. Título
  3. Créditos
  4. Sobre el autor
  5. Agradecimientos
  6. Sumario
  7. Prólogo
  8. Introducción
  9. 1 ¿Qué tipo de hacker eres tú?
  10. 2 Cómo hackean los hackers
  11. 3 Perfil: Bruce Schneier
  12. 4 Ingeniería social
  13. 5 Perfil: Kevin Mitnick
  14. 6 Vulnerabilidades de software
  15. 7 Perfil: Michael Howard
  16. 8 Perfil: Gary McGraw
  17. 9 Malware
  18. 10 Perfil: Susan Bradley
  19. 11 Perfil: Mark Russinovich
  20. 12 Criptografía
  21. 13 Perfil: Martin Hellman
  22. 14 Detección de intrusiones/APT
  23. 15 Perfil: Dra. Dorothy E. Denning
  24. 16 Perfil: Michael Dubinsky
  25. 17 Cortafuegos
  26. 18 Perfil: William Cheswick
  27. 19 Honeypots
  28. 20 Perfil: Lance Spitzner
  29. 21 Hackear contraseñas
  30. 22 Perfil: Dr. Cormac Herley
  31. 23 Hackeo inalámbrico
  32. 24 Perfil: Thomas d’Otreppe de Bouvette
  33. 25 Pruebas de intrusión
  34. 26 Perfil: Aaron Higbee
  35. 27 Perfil: Benild Joseph
  36. 28 Ataques DDoS
  37. 29 Perfil: Brian Krebs
  38. 30 Sistemas operativos seguros
  39. 31 Perfil: Joanna Rutkowska
  40. 32 Perfil: Aaron Margosis
  41. 33 Ataques de red
  42. 34 Perfil: Laura Chappell
  43. 35 Hackear el IoT
  44. 36 Perfil: Dr. Charlie Miller
  45. 37 Políticas y estrategias
  46. 38 Perfil: Jing de Jong-Chen
  47. 39 Modelado de amenazas
  48. 40 Perfil: Adam Shostack
  49. 41 Educar en seguridad informática
  50. 42 Perfil: Stephen Northcutt
  51. 43 Privacidad
  52. 44 Perfil: Eva Galperin
  53. 45 Patching
  54. 46 Perfil: Window Snyder
  55. 47 Escribir como un profesional
  56. 48 Perfil: Fahmida Y. Rashid
  57. 49 Guía para padres de jóvenes hackers
  58. 50 Código ético de los hackers