Hackear al hacker

Hackear al hacker
Авторы книги: id книги: 2200905     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 1034,52 руб.     (10,56$) Читать книгу Купить и скачать книгу Электронная книга Жанр: Математика Правообладатель и/или издательство: Bookwire Дата добавления в каталог КнигаЛит: ISBN: 9788426727411 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: – Bruce Schneier, experto en ciberseguridad líder de Estados Unidos – Kevin Mitnick, maestro de la ingeniería social – Dr. Dorothy E. Denning, especialista en detección de intrusiones – Mark Russinovich, Director de tecnología (CTO) de Azure Cloud – Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y muchos más

Оглавление

Roger A. Grimes. Hackear al hacker

Hackear al hacker

Sobre el autor

Agradecimientos

Sumario

Prólogo

Introducción

1 ¿Qué tipo de hacker eres tú?

La mayoría de los hackers no son genios

Los defensores son más que hackers

Los hackers son especiales

Los hackers son persistentes

Los sombreros de los hackers

2. Cómo hackean los hackers

El secreto de hackear

La metodología del hackeo

Recopilación de información

Intrusión

Garantía de un acceso futuro más fácil

Reconocimiento interno

Movimiento

Ejecución de la acción prevista

Borrado de pistas

Hackear es aburridamente exitoso

Malware automatizado como herramienta de hackeo

Hackear éticamente

3. Perfil: Bruce Schneier

Más información sobre Bruce Schneier

4. Ingeniería social

Métodos de ingeniería social

Suplantación de identidad (phishing)

Ejecución de troyanos

Por teléfono

Fraudes por compras

En persona

La zanahoria o el palo

Defensas ante la ingeniería social

Educación

Cuidado al instalar software desde sitios web de terceros

Certificados digitales con validación extendida (EV)

Deshazte de las contraseñas

Tecnologías contra la ingeniería social

5. Perfil: Kevin Mitnick

Para más información sobre Kevin Mitnick

6. Vulnerabilidades de software

Número de vulnerabilidades de software

¿Por qué las vulnerabilidades de software todavía son un gran problema?

Defensas contra vulnerabilidades de software

Ciclo de vida de desarrollo de seguridad

Lenguajes de programación más seguros

Análisis del programa y el código

Sistemas operativos más seguros

Protecciones de terceros y complementos del fabricante

El software perfecto no erradicará todos los males

7. Perfil: Michael Howard

Para más información sobre Michael Howard

8. Perfil: Gary McGraw

Para más información sobre Gary McGraw

9. Malware

Tipos de malware

Número de programas maliciosos

Mayoritariamente criminal en su origen

Defensas contra el malware

Software completamente parcheado

Formación

Software antimalware

Programas de control de aplicaciones

Barreras de seguridad

Detección de intrusiones

10. Perfil: Susan Bradley

Para más información sobre Susan Bradley

11. Perfil: Mark Russinovich

Para saber más sobre Mark Russinovich

12. Criptografía

¿Qué es la criptografía?

¿Por qué los atacantes no pueden adivinar todas las claves posibles?

Claves simétricas versus claves asimétricas

Criptografía popular

Hashes

Usos criptográficos

Ataques criptográficos

Ataques matemáticos

Texto cifrado/Texto en claro conocido

Ataques de canal lateral

Implementaciones inseguras

13. Perfil: Martin Hellman

Para más información acerca de Martin Hellman

14. Detección de intrusiones/APT

Características de un buen mensaje de evento de seguridad

Amenazas persistentes avanzadas (APT)

Tipos de detección de intrusiones

Basada en el comportamiento

Basada en firmas

Servicios y herramientas de detección de intrusiones

Sistemas de detección/prevención de intrusiones

Sistemas de gestión de registro de eventos

Detección de amenazas persistentes avanzadas (APT)

15. Perfil: Dra. Dorothy E. Denning

Para más información acerca de la Dra. Dorothy E. Denning

16. Perfil: Michael Dubinsky

Para más información sobre Michael Dubinsky

17. Cortafuegos

¿Qué es un cortafuegos?

Historia de los cortafuegos

Las reglas de los cortafuegos

¿Dónde están los cortafuegos

A nivel de red

A nivel de host

Cortafuegos avanzados

De qué nos protegen los cortafuegos

18. Perfil: William Cheswick

Para más información acerca de William Cheswick

19. Honeypots

¿Qué es un honeypot?

Interacción

¿Por qué utilizar un honeypot?

Atrapando a mi propio espía ruso

Recursos de honeypots para explorar

20. Perfil: Lance Spitzner

Para más información sobre Lance Spitzner

21. Hackear contraseñas

Componentes de autenticación

Contraseñas

Bases de datos de autenticación

Hash de contraseñas

Desafíos de autenticación

Factores de autenticación

Hackear contraseñas

Adivinación de contraseñas

Phishing

Keylogging

Hash Cracking

Reutilización de credenciales

Hackear portales de recuperación de contraseñas

Defensas para contraseñas

Complejidad y longitud

Cambios frecuentes sin repetir

No compartir contraseñas entre sistemas

Bloqueo de cuentas

Hash de contraseña fuertes

No utilizar contraseñas

Defensas ante el robo de credenciales

Defensas para el portal de recuperación

22. Perfil: Dr. Cormac Herley

Para más información acerca del Dr. Cormac Herley

23. Hackeo inalámbrico

El mundo inalámbrico

Tipos de hackeo inalámbrico

Atacar el punto de acceso

Denegación de servicio

Adivinar la contraseña de un canal inalámbrico

Secuestro de sesión

Robar información

Localizar físicamente a un usuario

Herramientas de hackeo inalámbrico

Aircrack-Ng

Kismet

Fern Wifi Hacker

Firesheep

Defensas ante el hackeo inalámbrico

Salto de frecuencia

Identificación de clientes predefinidos

Protocolos fuertes

Contraseñas largas

Parchear puntos de acceso

Blindaje electromagnético

24. Perfil: Thomas d’Otreppe de Bouvette

Para más información acerca de Thomas d’Otreppe de Bouvette

25. Pruebas de intrusión

Lo más destacable de mis pruebas de intrusión

Hackear todos los decodificadores del país

Hackeo simultáneo a una importante cadena de televisión y a una red pornográfica

Hackear una importante empresa de tarjetas de crédito

Crear un virus de cámara

Cómo ser un pentester

Metodología del hacker

Obtén primero el permiso documentado

Obtén un contrato firmado

Informa

Certificaciones

CISSP

SANS Institute

Certified Ethical Hacker (CEH)

CompTIA Security+

ISACA

Certificaciones específicas del fabricante

Sé ético

Minimiza las posibles interrupciones de servicio

26. Perfil: Aaron Higbee

Para más información acerca de Aaron Higbee

27. Perfil: Benild Joseph

Para más información sobre Benild Joseph

28. Ataques DDoS

Tipos de ataques DDoS

Denegación de servicio

Ataques directos

Ataques de reflexión

Amplificación

Cada una de las capas del modelo OSI

Ataques crecientes

Ataques upstream y downstream

Proveedores y herramientas DDoS

Herramientas

DDoS como servicio

Defensas DDoS

Formación

Pruebas

Configuración de red adecuada

Diseñar puntos potencialmente débiles

Servicios Anti-DDoS

29. Perfil: Brian Krebs

Para más información sobre Brian Krebs

30. Sistemas operativos seguros

Cómo hacer que un sistema operativo sea seguro

Sistema operativo de construcción segura

Criterios Comunes

Estándares federales de procesamiento de la información

Historia de dos sistemas operativos seguros

Directrices de seguridad

Herramientas de configuración de seguridad

Consorcios de seguridad

Trusted Computing Group

FIDO Alliance

31. Perfil: Joanna Rutkowska

Para más información acerca de Joanna Rutkowska

32. Perfil: Aaron Margosis

Para más información acerca de Aaron Margosis

33. Ataques de red

Tipos de ataques de red

Eavesdropping

Ataques de intermediario

Ataques de denegación de servicio distribuido

Defensas contra ataques de red

Aislamiento del dominio

Redes privadas virtuales

Utilizar aplicaciones y protocolos seguros

Detección de intrusión de red

Defensas anti-DDoS

Visita sitios web seguros y utiliza servicios seguros

34. Perfil: Laura Chappell

Para más información sobre Laura Chappell

35. Hackear el IoT

¿Cómo hackean los hackers el IoT?

Defensas IoT

36. Perfil: Dr. Charlie Miller

Para más información sobre el Dr. Charlie Miller

37. Políticas y estrategias

Estándares

Políticas

Procedimientos

Marcos

Leyes regulatorias

Problemas globales

Soporte de sistemas

38. Perfil: Jing de Jong-Chen

Para más información acerca de Jing de Jong-Chen

39. Modelado de amenazas

¿Por qué modelar amenazas?

Modelos de modelados de amenazas

Agentes de amenazas

Estados nación

Hackers industriales

Delitos financieros

Hacktivistas

Gamers

Amenazas internas

Hackers ordinarios, solitarios o grupos de hackers

40. Perfil: Adam Shostack

Para más información acerca de Adam Shostack

41. Educar en seguridad informática

Temas de formación en seguridad informática

Formación para la concienciación del usuario final sobre la seguridad

Formación en seguridad IT general

Respuesta a incidentes

Formación en sistemas operativos y aplicaciones determinadas

Habilidades técnicas

Certificaciones

Métodos de formación

Formación online

Entra en mi sitio web

Escuelas y centros de formación

Campamentos de formación

Formación corporativa

Libros

42. Perfil: Stephen Northcutt

Para más información acerca de Stephen Northcutt

43. Privacidad

Organizaciones de privacidad

Aplicaciones para proteger la privacidad

44. Perfil: Eva Galperin

Para más información acerca de Eva Galperin

45. Patching

Información sobre parches

La mayoría de explotaciones están provocadas por viejas vulnerabilidades que disponen de parches

La mayoría de explotaciones son provocadas por algunos programas sin parchear

Los programas que menos se parchean no son siempre los que más se explotan

También es necesario parchear el hardware

Problemas habituales depatching

La detección de ausencia de parches no es precisa

No siempre se pueden aplicar parches

Un bajo porcentaje de patching siempre fall

La aplicación de parches puede causar problemas operativos

Un parche es un anuncio de explotación que se transmite globalmente

46. Perfil: Window Snyder

Para más información acerca de Window Snyder

47. Escribir como un profesional

Medios de escritura sobre seguridad informática

Blogs

Redes sociales

Artículos

Libros

¿Autopublicación o publicación en editorial?

Corrección técnica

Newsletters

Documentación técnica

Reseñas técnicas

Conferencias

Consejos para la escritura profesional

Lo más difícil es empezar

Lee de forma diferente

Empieza de forma gratuita

Sé profesional

Sé tu propio publicista

Una imagen vale más que mil palabras

48. Perfil: Fahmida Y. Rashid

Para más información sobre Fahmida Y. Rashid

49. Guía para padres de jóvenes hackers

Señales de que tu hijo se dedica a hackear

Ellos te dicen que hackean

Demasiado reservado en cuanto a sus actividades online

Tienen múltiples cuentas de correo electrónico y redes sociales a las que tú no puedes acceder

Encuentras herramientas de hackeo en el sistema

La gente se queja de que estás hackeando

Cada vez que entras en su habitación, ellos cambian de pantalla

Estas señales pueden ser normales

No todo el hackeo es malo

Cómo hacer cambiar a tu hacker malicioso

Cambia sus ordenadores a la zona de estar principal de la casa y controla

Oriéntale

Proporciónale espacios legales para hackear

Sitios web HackMe

Programas bug bounty

Hackear hardware

Clubs de robótica

Concursos «Atrapa la bandera»

Formación y certificados

Ponlo en contacto con un buen mentor

50. Código ético de los hackers

Código ético del hacker

Sé ético, transparente y honesto

No incumplas la ley

Pide permiso

Sé confidencial con la información delicada

No causes daños mayores

Compórtate de manera profesional

Ilumina a los demás

Отрывок из книги

Hackear al hacker

Roger A. Grimes

.....

32 Perfil: Aaron Margosis

33 Ataques de red

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Hackear al hacker
Подняться наверх