logo paquebote
5 libros encontrados buscando autor: Caballero Velasco, María Ángeles

www.paquebote.com > Caballero Velasco, María Ángeles

Orden: · Ver: · Tipo:
ISBN:

978-84-415-4162-7

Ciberseguridad y transformación digital «Cloud, Identidad Digital, Blockchain, Agile, Inteligencia Artificial...»

Editorial: Anaya Multimedia   Fecha de publicación:    Páginas: 352
Formato: Rústica Hilo, 17,50 x 22,50 cm.
Precio: 24,95
Añadir a la cesta
Disponible. Normalmente se envía en 3 días.

La Transformación Digital está empujando a las empresas y a los profesionales a cambiar radicalmente su manera de pensar y trabajar. En un mundo donde tanto el Cloud como los procesos de desarrollo Agile están a la orden del día, la seguridad tradicional debe transformarse para afrontar los nuevos retos y los constantes ataques y amenazas. Debemos adaptarnos a la necesaria y rápida implantación de las nuevas tecnologías del futuro (y del presente) como Blockchain, Cloud, Digital ID, Inteligencia Artificial y Machine Learning, Internet of Things e Industria 4.0.
¿Sabías que es posible recuperar la clave WiFi de las bombillas inteligentes que se desechan en los contenedores? ¿Cómo de ágiles son los procesos tradicionales si migramos los workloads a la nube sin ningún tipo de reingeniería de estos? La mayoría de estas tecnologías nacieron con una configuración meramente funcional o desde procesos tradicionales y arcaicos en las empresas, lo que está generando grandes riesgos como potenciales daños reputacionales a individuos y empresas, robo de información privada y confidencial, entre otras muchas graves amenazas.
En esta obra podrá aprender desde los conceptos básicos de la ciberseguridad actual hasta conocimientos avanzados relacionados con la protección y salvaguarda de los servicios, productos y usuarios, resultado de la Globalización Digital. Descubrirá qué son y en qué consisten estas nuevas tecnologías, las tendencias en innovación, y los retos y riesgos, presentes y futuros, de un mundo más conectado pero también más peligroso.


ISBN:

978-84-415-3964-8

El libro del hacker. Edición 2018

Editorial: Anaya Multimedia   Fecha de publicación:    Páginas: 480
Formato: Rústica, 17,5 x 22,5 cm
Precio: 40,00
Añadir a la cesta
Disponible. Normalmente se envía en 3 días.

Cada día estamos más y más rodeados de tecnología. La forma en que nos comunicamos y compartimos datos en la red ha cambiado radicalmente en las últimas décadas. Es indiscutible el valor que nos aporta la tecnología a los seres humanos, pero también es cierto que ha ido acompañada de un incremento en los riesgos de seguridad. Los tipos malos renuevan constantemente los ciberataques y las ciberarmas, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y hacking. En esta nueva edición 2018, los autores nos presentan desde los conceptos básicos de seguridad y técnicas de hacking hasta conocimientos avanzados en ciberseguridad, así como las más novedosas técnicas de ataque. Nos descubren los retos y riesgos de la identidad digital, criptografía y firma electrónica, técnicas de intrusión, hacking web, exploiting, etc. También abordarán los sistemas tecnológicos industriales y los riesgos y ataques asociados. Veremos la gestión de crisis y wargaming, y por último, introducirán al lector en los conceptos de ciberarmas y ciberamenazas que desarrollan tanto los ciberdelincuentes y mafias organizadas como los gobiernos y países: la guerra 3.0.


ISBN:

978-84-415-3824-5

Hacking Mobile. La guía imprescindible

Editorial: Anaya Multimedia   Fecha de publicación:    Páginas: 432
Formato: Rústica
Precio: 29,95
Añadir a la cesta
Disponible. Normalmente se envía en 3 días.

Los dispositivos móviles se encuentran presentes en nuestras vidas cómo nunca hubiéramos imaginado. Hacemos uso de éstos dispositivos para cualquier acción: compra por Internet, consulta de nuestras redes sociales, ver el correo electrónico, acceso a nuestra cuenta bancaria, leer el periódico, escuchar música, reservar nuestras vacaciones o conectarnos a nuestro trabajo para trabajar en remoto. Estamos conectados a la red 24x7.
Éste nuevo escenario digital ha hecho, como era de esperar, que los tradicionales ataques del mundo físico y los que veníamos viviendo durante las últimas décadas en el mundo del escritorio digital, se hayan transformado y tengan un nuevo target: los dispositivos móviles. Desde el robo o pérdida física (que, aunque nos parezca obvio, es uno de los más comunes) hasta troyanos bancarios, robo de tarjetas de crédito, robo de información y datos confidenciales como fotografías, videos, información corporativa, etc.
Hacking Mobile recoge las últimas técnicas de seguridad y hacking que nos van ayudar a conocer cómo atacan los tipos malos y cómo protegernos de éstos ataques, tanto a nivel personal como corporativo. Conocerá los últimos ataques en dispositivos móviles, hacking en sistemas iOS y Android, hacking en otros sistemas del mercado como Windows Phone, ataques a los nuevos dispositivos de moda: Wereables, Internet of Things, análisis forense, privacidad, redes sociales y ciberacoso y otros temas de actualidad que pretenden aportar una visión clara y precisa de los últimos avances en el campo de la seguridad informática.


ISBN:

978-84-415-3600-5

El libro del Hacker

Editorial: Anaya Multimedia   Fecha de publicación:    Páginas: 464
Formato: Rústica, 18 x 22,5 cm.
Precio: 40,50
Lo lamentamos, pero este libro no está ya disponible.

La revolución en las herramientas y plataformas tecnológicas, la nube, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades.
El libro del Hacker recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos.
La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer los métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas.


ISBN:

978-84-415-3015-7

Hacker. Edición 2012

Editorial: Anaya Multimedia   Fecha de publicación:    Páginas: 896
Formato: Rústica, 17,00 x 24,00 cm.
Precio: 65,00
Añadir a la cesta
Disponible. Normalmente se envía en 3 días.

La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades.
La bibclia del hacker en su versión 2012 recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos.La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer las técnicas y métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas.
ÍNDICE: Agradecimientos. Sobre los autores. Sobre los colaboradores directos. Introducción. ¿Es posible la privacidad?. Objetivos del libro. Organización del libro. 1. La red al descubierto. Introducción a las redes de ordenadores. Redes basadas en la estructura Cliente-Servidor. Tipos de redes según su extensión. Redes LAN. Redes MAN. Redes WAN. Topologías de red y protocolos. Topologías de red. Topología en bus. Topología en estrella. Topología en anillo. Topología en árbol. Topología en Malla. Topologías híbridas. Protocolos de red clásicos. El modelo OSI. Protocolos de bajo nivel. Protocolos de red básicos. El protocolo TCP. Protocolo IP. El protocolo DNS. Otros protocolos. Protocolos sin cables. GPS. GPRS. EDGE. UMTS. HSDPA. Bluetooth. Protocolo ZigBee (IEEE 802.15.4). Protocolo WiFi (IEEE 802.11). Protocolo WiMAX (802.16x). 2. Enumeración de sistemas. Introducción. Enumeración online. Métodos de enumeración en sistema Windows. Sesiones nulas. NetBIOS. El Registro de Windows. Enumeración LDAP. Enumeración en sistemas Linux/Unix. Enumeración SNMP. Herramientas de enumeración. Comandos NET. GetUserInfo. NetScanTools. LANguard. NetBrute. Winfingerprint. Herramientas para enumeración SNMP. Snmpget. Snmpnetstat. Snmpset. Snmptest. Snmpwalk. PsTools. PsExec. PsFile. PsGetSid. PsInfo. PsKill. PsList. PsLoggedOn. PsLogList. PsService. PsShutdown. PsSuspend. 3. Redes Privadas Virtuales y Firewalls. VPN. Funcionamiento de una VPN. Tecnología de túneles. Túneles de capa 2. Túneles de capa 3. Seguridad IP en comunicaciones VPN mediante IPSec. Funcionamiento de IPSec. Asociaciones de Seguridad IPSEC. Protocolos de IPSec. Establecimiento del enlace virtual. Escenarios de aplicación de las VPN. Cliente remoto. Oficina remota. Aislamiento de servicios. Recomendaciones de implementación de redes privadas virtuales. Puntos débiles, dónde atacar. Password Autentication Protocol (PAP). Challenge Handshake Authentication Protocol (CHAP/MS-CHAP). Internet Key Exchange (IKE) o ISAKMP. Más información sobre VPN. Firewall. Tipos de cortafuegos. Filtrado de paquetes. Firewall de aplicación. Asegurando la red mediante un firewall. Políticas de acceso. Políticas de seguridad. Definición de necesidades. Arquitecturas de firewall básicas. Dual-Homed Host. Screened Host. Screened Subnet. Entorno de alta disponibilidad. Consejos de seguridad con firewall. 4. Google a fondo. Introducción a la maquinaria de Google. ¿Cómo funciona Google?. Googlebot, Google Spider y el Crawler. Indexación. Google Query Processor. La página de Resultados. Google Mayday y Google Caffeine. Google Instant. Google Social. Mucho más que un buscador. Servicios de Google. Preferencias de Google. Búsquedas en Google. Operadores y caracteres especiales. Técnicas avanzadas de búsqueda. Allintext. Intitle y Allintitle. Allinurl. Inurl. Filtetype. Site. Dirección URL de Google. El código de Google. Técnicas de Hacking. Esconderse con Google. Utilizando Google como servidor Proxy. Listado de directorios. Búsqueda de ficheros con Google. Búsqueda de nombres de usuarios. Búsqueda de contraseñas. Búsqueda de otro tipo de ficheros. Versiones de servidores Web. ¿Cómo protegerse de un Hacker Google?. Herramientas de protección. Conclusiones. 5. Windows 7. Introducción. Interfaz gráfica Aero. Mejoras en la barra de tareas. Mejoras en la gestión de ventanas. Seguridad del sistema. Ciclo de desarrollo seguro. Diseño seguro. Detección de amenazas. Desarrollo seguro. Pruebas de seguridad. AppLocker. Configurando AppLocker. WBF (Windows Biometric Framework). Compatibilidad con versiones anteriores. Modo de compatibilidad. Modo de compatibilidad en maquina virtual. Reparación del sistema. Seguridad de usuario. Cuentas de usuarios. Grupos de usuarios. Entorno multiusuario. Directiva de seguridad local. UAC. Gestión de la información. NTFS mejorado. Soporte de imágenes VHD. Sistema de logs. Copias de seguridad. Restaurar sistema. Reproducción automática. Windows ReadyBoost. BranchCache. Soporte de red. Soporte IPv6. Recursos compartidos. Escritorio Remoto. Vista topológica de la red. Firewall de Windows. La interfaz básica. Interfaz avanzada. Fichero de eventos del firewall. Seguridad en redes Wi-Fi, Windows Connect Now. Direct Access. 6. Seguridad en Mac OS X. Introducción. Gestión de usuarios. Añadir usuarios. Inicio de sesión. Panel de seguridad. Permisos de Ficheros. Sistema de Archivos con FileVault. Firewall. Sistema de Log. EFI. Acceso a llaves. Utilidad de Red. Info. Netstat. AppleTalk. Ping. Lookup. Traceroute. Whois. Finger. Port Scan. Consejos útiles. Control del acceso físico. Bloqueo de pantalla. Correcta gestión de usuarios. Uso de FileVault. Uso de Firewall. Usa antivirus. Actualiza el sistema. 7. Linux. Introducción. De UNIX a Linux. Ventajas de Linux: Unix vs Linux. Comandos Linux básicos. El kernel de Linux. Kernel y módulos del Kernel. Cómo compilar el Kernel. GNU. Tipos de sistemas de ficheros y seguridad. Sistemas de ficheros cifrados. Ataques contra el sistema de ficheros. Defensas del administrador. Protección del arranque GRUB. ¿Qué es GRUB?. Principales características de GRUB. Seguridad en Grupos y Usuarios. Tipos y políticas de usuario y grupos. Administración de usuarios en Linux. Administración de grupos en Linux. Ficheros /etc/passwd, /etc/shadow y /etc/group. /etc/passwd. /etc/shadow. /etc/group. Gestión de usuarios: Sudo, su. Sudo. Comando su. Herramientas de ataques a contraseñas. John the Ripper. Contraseñas seguras. Hacking del sistema de ficheros. Estructura de Directorios. Permisos de archivos. Rastreadores de red en Linux: Sniffer. Tcpdump. Ethereal. Dsniff. Seguridad X-Windows en Linux. Shell Script. Primeros pasos en shell. Manejo de ficheros. Tuberías Unix. Flujos administrados por condiciones. Bucles. Scritps hacking. 8. El mundo ADSL. Introducción. Visión general de la red. Red de acceso. Redes de acceso no guiado. Redes de acceso guiado. Tecnología de acceso XDSL. Red de transporte. Red de transporte ATM. Red de transporte Metroethernet. Core. Backbone. FTTX, la nueva red de acceso. Topologías de red FTTX. Funcionamiento lógico de las redes PON. Gestión del ancho de banda. Calidad del servicio. Priorización por modelo de servicio. Priorización por gestión de colas. Configuración el enrutador ADSL. Consideraciones previas. Configuración de la red de área local (LAN). Configurando el acceso a Internet. Recomendaciones de seguridad. 9. Virtualización. Introducción. Un poco de historia. Tipos de virtualización. Virtualización de plataforma. Virtualización de recursos. ¿Para qué se utiliza la virtualización?. La Máquina Virtual. ¿Qué es un Hipervisor?. Tipos de máquinas virtuales. VMWare. Creación de una máquina virtual con VMWare. Windows Virtual PC. Virtualización Open Source: Xen. 10. Codificación de software. Exploit. Buffer Overflow. Condición de carrera. Error de formato de cadena. Cross Site Scripting (XSS). Tipo 0. Tipo 1. Tipo 2. Inyección SQL. Inyección de caracteres (CRLF). Denegación de servicio (DoS). Ventanas engañosas. Framework Metasploit. Codificación máquina. Arquitectura de un ordenador. El lenguaje ensamblador. Lista básica de instrucciones en ensamblador. La memoria en ensamblador. Área de textos y datos. Conocimiento básico de la pila: Stack. ¿Qué son los registros?. El registro EIP. Los registros ESP y EBP. Herramientas necesarias. Técnicas de cracking de software. Búsqueda del hardcode. Cambio del salto condicional. Conclusiones cracking. 11. Comercio electrónico. Introducción. Elección de la plataforma e instalación. Oscommerce. Magneto. Prestashop. Gestores de contenido. Drupal y Ubercart. Wordpress y WP ecommerce. Joomla y virtueMart. Opciones mixtas. Creación online de tiendas. Saber más de una página Web. La elección del servidor. Servidores dedicados. Servidores virtuales. Servidores con preinstalación. Diseño de la tienda virtual. Creación desde cero de las plantillas y/o modificación del código. Utilización de plantillas creadas por terceros, de pago o gratuitas. Creación de plantillas con programas de generación de plantillas. Administración y trabajo diario. Alta de artículos. Precios. Formas de pago. Tarjeta de crédito. PayPal. Google Checkout. Contra reembolso. Recogida en tienda. Transferencia bancaria. Otras formas de pago offline. Formas de envío y su gestión. Pedidos urgentes (empresas de mensajería). Envíos certificados y contra reembolso (Correos). Listados y herramientas de trabajo diario. Promoción, marketing y posicionamiento. Cuestiones legales y recomendaciones. 12. Hacking redes Wi-Fi. Introducción. Consideraciones previas. Definiciones del estándar 802.11. Transmisión por radiofrecuencia (RF). Utilización de la banda en las redes Wi-Fi 802.11b/g. Utilización de la banda en las redes Wi-Fi 802.11a. Utilización de la banda en redes 802.11n. Comparativa entre las redes 802.11a/b/g/n. Visión general de una red Wi-Fi. Modo Ad-hoc. Modo infraestructura. Sistema de autenticación abierta. Sistema de Autenticación por Clave Compartida. Seguridad en redes Wi-Fi. Seguridad a nivel de enlace. Ocultación del nombre de la red (ESSID). Filtro de acceso por dirección MAC. Autenticación externa 802.1x. Seguridad a nivel de protocolo. Protocolo WEP. Protocolo WPA. Protocolo WPA2. Ataques comunes a redes Wi-Fi. Descubriendo redes al alcance. Descubrimiento de los ESSID ocultos. Evitar el filtrado por dirección MAC. Vulnerabilidad del sistema de autenticación con clave compartida (PSK). Romper encriptación WEP. Rompiendo WPA-PSK y WPA/2-PSK. Conclusiones. 13. Ataque Web. Tecnologías en la Web. HTML. XML. Perl. PHP. Active Server Pages. CGI. Java. Client-Based. Server-Based. Lenguajes de Script de tipo client-based. Los protocolos Web del hacker. HTTP. HTTP/1.0. HTTP/1.1. HTTPS. Dirección URL como herramienta hacking. Estructura URL. Forms HTML. Metodología de ataque a servidores Web. Obteniendo información del sitio Web. Accediendo al sitio Web. Las armas disponibles. Más información sobre los sitios Web. Nikto. Planificando el ataque. Cross Site Scripting. Phising. Protegerse ante un ataque Web. Proxy Paros. 14. Análisis forense. Introducción. La evidencia digital. Ciclo de vida para la administración de la evidencia digital. Diseño de la evidencia. Producción de la evidencia. Recolección de la evidencia. Análisis de la Evidencia. Reporte y presentación. Determinar la relevancia de la evidencia. Admisibilidad de la evidencia digital. Metodología del análisis forense. Estudio. Adquisición. Análisis. Presentación. Algunos principios de la informática forense. Principio de transferencia de Locard. Borrado parcial de información en los dispositivos de almacenamiento electrónico. Memoria virtual y archivos temporales. Herramientas forenses. Clasificación de herramientas. Herramientas de libre distribución. Herramientas comerciales. Clasificación de herramientas según su funcionalidad. 15. Hacking en redes sociales. Introducción. Historia de las redes sociales. Web 1.0, la Web de los datos. Web 2.0, la Web de las personas. Web 1.0 vs Web 2.0. Nueva visión. Consecuencias de las redes sociales. Web 3.0, Web semántica. Portales claves de redes sociales en la actualidad. Facebook. MySpace. Youtube. Tuenti. Flickr. Ebay. Amazon. Delicious. Twitter. Wikipedia. LinkedIn. Blogger. WordPress. Windows Live. Spotify. Google. Entornos donde se usan las redes sociales. Social. Profesional. Cultural. Seguridad en las redes sociales. Tecnologías y Lenguajes. AJAX y RIA. HTML y HTML5. CSS. XML. XHTML. Javascript y DOM. Sindicación y agregación de contenidos: RSS, RDF Y ATOM. Servicios Web. Protocolos en las redes sociales. HTTP y HTTPS. DNS. SSL y TLS. TCP. Ataques a Redes Sociales. Ingeniería social en las redes sociales. ¿Qué quieren conseguir los "tipos malos"?. ¿Cómo se roban datos personales en las redes sociales?. Ataques a Web 2.0. Cross-Site Scripting en AJAX. Cross-Site Request Forgery. Envenenamiento de XML. Ejecución de código AJAX malicioso. Inyección RSS/ATOM. Escaneo y enumeración WSDL. Validación en rutinas AJAX por parte del cliente. Problemas de enrutamiento de servicios Web. Manipulación de parámetros en SOAP. Inyección de XPATH en mensajes SOAP. RIA thick client binary manipulation. División de peticiones de HTTP. Protección frente a ataques en las redes sociales. Protección por parte del usuario. Protección por parte del desarrollador. Validación de entrada. Gestión de sesiones. Privacidad en redes sociales. 16. Criptografía. Introducción. Teoría y algunos algoritmos. RSA. Generación de claves. Cifrado y descifrado. Elgamal. Generación de claves. Cifrado y descifrado. Servicios de seguridad. Confidencialidad. Integridad. SHA-1. MD5. No repudio. La firma y el certificado digital. Firma digital. Certificados digitales. PKI y las autoridades de certificación. Web of trust. Ámbitos de aplicación. Web y el comercio electrónico. Email. Administración pública, DNIe. Firma de documentos. Firma de código. Estándares y protocolos. X.509. SSL/TLS. Open SSL. Ejemplo práctico de certificados digitales. El entorno. Instalación y preparación de los componentes. Generación del certificado y puesta en marcha. Generación de la clave privada. Generación del CSR. Eliminar la contraseña de la clave privada. Firma del certificado. Configuración del servidor. Puesta en marcha del servicio. Comprobación del uso del cifrado. Esteganografía. ¿Qué es la esteganografía?. Historia. Esteganografía moderna. Técnicas digitales. Técnicas según el tipo de medio. Usos de la esteganografía. Esteganálisis. Técnicas básicas. Complicaciones del esteganálisis. Software esteganográfico. Herramientas de esteganografía. Herramientas de esteganálisis. 17. Virus y software maligno. ¿Qué es el software maligno?. Panorama actual y futuro. Clasificación de malware. Stuxnet: "El malware más inteligentes jamás visto". ¿Quién creó Stuxnet?. Algo sobre su historia. Propagación de Stuxnet. Roguesoftware. Rogueware. Ransomware. Modo de trabajo del ransomware. Roguetools. Otro tipo de roguesoftware. Vías de infección del malware. Vía Internet. Medios extraíbles. Los Antivirus. Detectando el problema y eliminándolo: Security Tool. Consejos para protegernos. Pasos para conseguir un entorno de confianza. ¿Hemos sido infectados?. ¿Qué hace y cómo llega el rogueware a mi PC?. Cómo eliminar el rogueware. Primeros pasos. Proceso de desinfección. Un último chequeo. 18. Dispositivos móviles 2.0. Desarrollo de los dispositivos móviles 2.0. Clasificación. Hardware en dispositivos móviles 2.0. Ordenadores portátiles. Tablet PC. Smartphones. IPhone. BlackBerry. Nexus One y HTC. Palm Pixi. Software en dispositivos móviles 2.0. Sistemas Operativos. Symbian OS. BlackBerry OS. iOS. Windows Phone. Android. Palm webOS. Navegadores. Navegador social: Flock. Amenazas y debilidades en dispositivos móviles 2.0. Amenazas y debilidades relativas a la tecnología. Amenazas y debilidades relativas a las aplicaciones. Amenazas y debilidades relativas al factor humano. Vulnerabilidades en dispositivos móviles 2.0. Seguridad en dispositivos móviles 2.0. Antivirus para smartphones. Casos de uso. Securizando un dispositivo BlackBerry. Asegurando tu IPhone. Índice alfabético.



[1-5]  

Si no ha encontrado el libro que busca, pinche en nuestro servicio de Pedido Directo y pídanoslo.

Volver a Página Principal

Otras novedades


© Paquebote 1998-2020 Todas las secciones | Ayuda | Aviso Legal