Ciberseguridad, Hacking Etico

Lopez Benitez · Ic Editorial

Ver Precio
Envío a todo Perú

Reseña del libro

- Conocer las funciones, herramientas, procesos y regulación para dominar las actuaciones del hacker ético.-áConocer de manera introductoria el mundo hacker, comparando el retrato del ciberdelincuente tradicional con otras imágenes reales del hacker asociadas al campo de la ciberseguridad.-áConocer la metodología del hacking ético, introduciendo conceptos relacionados con el sistema de seguridad de la información de una empresa.-áConocer el funcionamiento del sistema de evaluación de vulnerabilidades CVSS (Common Vulnerability Scoring System), aprendiendo cómo son las mecánicas de esta metodología.-áProfundizar en el concepto ciberataque, conociendo cómo es el ciclo de vida de un ataque cibernético junto con un importante método de análisis de intrusión, que es empleado por los hackers éticos con idea de entender las acciones del atacante y poder combatirlo mediante una sólida defensa.-áAbordar el concepto malware como herramienta clave de los ciberataques, conociendo los distintos tipos de programas maliciosos y sus funciones.-áRevelar la importancia del buen diseño de una arquitectura de redes ciberseguras, escalables y sostenibles, destacando la necesidad de contar con sistemas de controles suficientes e independientes que permitan la operatividad de las organizaciones y su buen funcionamiento.-áAdquirir conocimientos sobre fallos de seguridad en los dispositivos de red para explotar las vulnerabilidades encontradas, conociendo las particularidades de los protocolos de seguridad para redes wifi.-áCrear un campo de entrenamiento o laboratorio de Pentesting virtual, utilizando la aplicación VirtualBox.-áComprometer las redes Wireless rompiendo la seguridad, aprovechando las vulnerabilidades que presentan los protocolos WEP, WPA/WPA2 y WPS.-áAplicar una metodología ágil en la organización para la identificación de intrusiones y amenazas en la red a través de herramientas específicas, conociendo las peculiaridades de los distintos tipos de ciberataques y las técnicas empleadas.-áConocer recursos, herramientas y técnicas de ataque sobre credenciales para aprovechar las vulnerabilidades que presentan los sistemas operativos.- Comprender los fundamentos de la criptografía y los conceptos relacionados con ella para abordar retos propuestos en las cibercompeticiones CTF.- Asegurar el ejercicio correcto de la profesión de hacker ético conociendo tanto los límites marcados por el Código Penal como la manera de definir un plan de trabajo de calidad apoyándose en referencias normativas de la familia de estándares ISO 27000.

Opiniones del Libro

Opiniones sobre Buscalibre

Ver más opiniones de clientes