
- 322 páginas
- Spanish
- ePUB (apto para móviles)
- Disponible en iOS y Android
Descripción del libro
Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado.Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos- Kevin Mitnick, maestro de la ingeniería social- Dr. Dorothy E. Denning, especialista en detección de intrusiones- Mark Russinovich, Director de tecnología (CTO) de Azure Cloud- Dr. Charlie Miller, líder en impedir el hackeo de coches... y muchos más
Preguntas frecuentes
- El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
- Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Información
Índice
- Cubierta
- Título
- Créditos
- Sobre el autor
- Agradecimientos
- Sumario
- Prólogo
- Introducción
- 1 ¿Qué tipo de hacker eres tú?
- 2 Cómo hackean los hackers
- 3 Perfil: Bruce Schneier
- 4 Ingeniería social
- 5 Perfil: Kevin Mitnick
- 6 Vulnerabilidades de software
- 7 Perfil: Michael Howard
- 8 Perfil: Gary McGraw
- 9 Malware
- 10 Perfil: Susan Bradley
- 11 Perfil: Mark Russinovich
- 12 Criptografía
- 13 Perfil: Martin Hellman
- 14 Detección de intrusiones/APT
- 15 Perfil: Dra. Dorothy E. Denning
- 16 Perfil: Michael Dubinsky
- 17 Cortafuegos
- 18 Perfil: William Cheswick
- 19 Honeypots
- 20 Perfil: Lance Spitzner
- 21 Hackear contraseñas
- 22 Perfil: Dr. Cormac Herley
- 23 Hackeo inalámbrico
- 24 Perfil: Thomas d’Otreppe de Bouvette
- 25 Pruebas de intrusión
- 26 Perfil: Aaron Higbee
- 27 Perfil: Benild Joseph
- 28 Ataques DDoS
- 29 Perfil: Brian Krebs
- 30 Sistemas operativos seguros
- 31 Perfil: Joanna Rutkowska
- 32 Perfil: Aaron Margosis
- 33 Ataques de red
- 34 Perfil: Laura Chappell
- 35 Hackear el IoT
- 36 Perfil: Dr. Charlie Miller
- 37 Políticas y estrategias
- 38 Perfil: Jing de Jong-Chen
- 39 Modelado de amenazas
- 40 Perfil: Adam Shostack
- 41 Educar en seguridad informática
- 42 Perfil: Stephen Northcutt
- 43 Privacidad
- 44 Perfil: Eva Galperin
- 45 Patching
- 46 Perfil: Window Snyder
- 47 Escribir como un profesional
- 48 Perfil: Fahmida Y. Rashid
- 49 Guía para padres de jóvenes hackers
- 50 Código ético de los hackers