En el presente documento se muestra cómo conseguir un estilo peculiar de hackear, se describen algunos perfiles de defensores de la seguridad informática; se expone un compendio de leyendas expertas y representativas de la industria, así como de algunas relativamente desconocidas pero que son brillantes por sus logros. Cuenta con una selección de académicos, proveedores corporativos, docentes, líderes, escritores y profesionales privados de Estados Unidos y de todo el mundo.
Se muestra un resumen de los diferentes tipos de ciberataques y las herramientas correspondientes para defenderse de los mismos. Los hackers éticos (o de sombrero blanco) son de los expertos en tecnología más brillantes e ingeniosos, y constantemente crean nuevas formas de mantenerse más preparados que aquellos hackers que pretenden secuestrar datos y sistemas para su propio beneficio.
VENTAJAS
• A lo largo del libro aparecen notas informativas de sumo interés para el lector.
• Cada uno de los perfiles vistos cuenta con una lista de recursos para ampliar la información acerca de ellos.
• Cuenta con un índice analítico para que el lector pueda realizar una consulta más puntual acerca del tema que le interese.
CONOZCA
• En qué consisten cada uno de los pasos para llevar a cabo un hackeo.
• Cómo operan las principales metodologías de la ingeniería social.
• Los perfiles de los principales hackers de sombrero blanco, sus talentos y logros más sobresalientes.
• Qué son las vulnerabilidades de software y cómo son aprovechadas por los hackers.
APRENDA
• A detectar y proteger su ordenador contra malwares.
• A utilizar un sistema de detección de intrusiones.
• A usar un honeypots para protegerse de hackeos.
• A aplicar distintas herramientas de defensa contra los ataques de red.
DESARROLLE SUS HABILIDADES PARA
• Identificar las formas de hackeo de contraseñas y las técnicas para evitar dicho hackeo.
• Identificar las herramientas utilizadas en un hackeo inalámbrico y la forma de defenderse de éste.
• Utilizar las herramientas para defenderse de los ataques distribuidos de denegación de servicio (DDoS).
• Realizar un modelado de amenazas, usar aplicaciones para proteger la privacidad y detectar los problemas más comunes del patching.
A QUIÉN VA DIRIGIDO
Este libro está dirigido tanto a estudiantes y profesores de ingeniería informática, así como a desarrolladores y y a todos aquellos hackers que luchan contra los hackeos malintencionados.