Hackear al hacker
eBook - ePub

Hackear al hacker

Aprende de los expertos que derrotan a los hackers

  1. 322 páginas
  2. Spanish
  3. ePUB (apto para móviles)
  4. Disponible en iOS y Android
eBook - ePub

Hackear al hacker

Aprende de los expertos que derrotan a los hackers

Descripción del libro

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado.Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos- Kevin Mitnick, maestro de la ingeniería social- Dr. Dorothy E. Denning, especialista en detección de intrusiones- Mark Russinovich, Director de tecnología (CTO) de Azure Cloud- Dr. Charlie Miller, líder en impedir el hackeo de coches... y muchos más

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
No, los libros no se pueden descargar como archivos externos, como los PDF, para usarlos fuera de Perlego. Sin embargo, puedes descargarlos en la aplicación de Perlego para leerlos sin conexión en el móvil o en una tableta. Obtén más información aquí.
Perlego ofrece dos planes: Essential y Complete
  • El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
  • Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ambos planes están disponibles con un ciclo de facturación mensual, semestral o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la aplicación de Perlego en dispositivos iOS o Android para leer cuando y donde quieras, incluso sin conexión. Es ideal para cuando vas de un lado a otro o quieres acceder al contenido sobre la marcha.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Sí, puedes acceder a Hackear al hacker de Roger A. Grimes en formato PDF o ePUB, así como a otros libros populares de Negocios y empresa y Comercio electrónico. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Editorial
Marcombo
Año
2020
ISBN del libro electrónico
9788426727411
Edición
1

Índice

  1. Cubierta
  2. Título
  3. Créditos
  4. Sobre el autor
  5. Agradecimientos
  6. Sumario
  7. Prólogo
  8. Introducción
  9. 1 ¿Qué tipo de hacker eres tú?
  10. 2 Cómo hackean los hackers
  11. 3 Perfil: Bruce Schneier
  12. 4 Ingeniería social
  13. 5 Perfil: Kevin Mitnick
  14. 6 Vulnerabilidades de software
  15. 7 Perfil: Michael Howard
  16. 8 Perfil: Gary McGraw
  17. 9 Malware
  18. 10 Perfil: Susan Bradley
  19. 11 Perfil: Mark Russinovich
  20. 12 Criptografía
  21. 13 Perfil: Martin Hellman
  22. 14 Detección de intrusiones/APT
  23. 15 Perfil: Dra. Dorothy E. Denning
  24. 16 Perfil: Michael Dubinsky
  25. 17 Cortafuegos
  26. 18 Perfil: William Cheswick
  27. 19 Honeypots
  28. 20 Perfil: Lance Spitzner
  29. 21 Hackear contraseñas
  30. 22 Perfil: Dr. Cormac Herley
  31. 23 Hackeo inalámbrico
  32. 24 Perfil: Thomas d’Otreppe de Bouvette
  33. 25 Pruebas de intrusión
  34. 26 Perfil: Aaron Higbee
  35. 27 Perfil: Benild Joseph
  36. 28 Ataques DDoS
  37. 29 Perfil: Brian Krebs
  38. 30 Sistemas operativos seguros
  39. 31 Perfil: Joanna Rutkowska
  40. 32 Perfil: Aaron Margosis
  41. 33 Ataques de red
  42. 34 Perfil: Laura Chappell
  43. 35 Hackear el IoT
  44. 36 Perfil: Dr. Charlie Miller
  45. 37 Políticas y estrategias
  46. 38 Perfil: Jing de Jong-Chen
  47. 39 Modelado de amenazas
  48. 40 Perfil: Adam Shostack
  49. 41 Educar en seguridad informática
  50. 42 Perfil: Stephen Northcutt
  51. 43 Privacidad
  52. 44 Perfil: Eva Galperin
  53. 45 Patching
  54. 46 Perfil: Window Snyder
  55. 47 Escribir como un profesional
  56. 48 Perfil: Fahmida Y. Rashid
  57. 49 Guía para padres de jóvenes hackers
  58. 50 Código ético de los hackers