Читать книгу Hackear al hacker - Grimes Roger A., Roger A. Grimes - Страница 8
Sumario
ОглавлениеPrólogo
Introducción
1 ¿Qué tipo de hacker eres tú?
2 Cómo hackean los hackers
3 Perfil: Bruce Schneier
4 Ingeniería social
5 Perfil: Kevin Mitnick
6 Vulnerabilidades de software
7 Perfil: Michael Howard
8 Perfil: Gary McGraw
9 Malware
10 Perfil: Susan Bradley
11 Perfil: Mark Russinovich
12 Criptografía
13 Perfil: Martin Hellman
14 Detección de intrusiones/APT
15 Perfil: Dra. Dorothy E. Denning
16 Perfil: Michael Dubinsky
17 Cortafuegos
18 Perfil: William Cheswick
19 Honeypots
20 Perfil: Lance Spitzner
21 Hackear contraseñas
22 Perfil: Dr. Cormac Herley
23 Hackeo inalámbrico
24 Perfil: Thomas d’Otreppe de Bouvette
25 Pruebas de intrusión
26 Perfil: Aaron Higbee
27 Perfil: Benild Joseph
28 Ataques DDoS
29 Perfil: Brian Krebs
30 Sistemas operativos seguros
31 Perfil: Joanna Rutkowska
32 Perfil: Aaron Margosis
33 Ataques de red
34 Perfil: Laura Chappell
35 Hackear el IoT
36 Perfil: Dr. Charlie Miller
37 Políticas y estrategias
38 Perfil: Jing de Jong-Chen
39 Modelado de amenazas
40 Perfil: Adam Shostack
41 Educar en seguridad informática
42 Perfil: Stephen Northcutt
43 Privacidad
44 Perfil: Eva Galperin
45 Patching
46 Perfil: Window Snyder
47 Escribir como un profesional
48 Perfil: Fahmida Y. Rashid
49 Guía para padres de jóvenes hackers
50 Código ético de los hackers