1- Ciberseguridad para principiantes
en amazon: Ciberseguridad para principiantes: Raef Meeuwisse: 9781483431239: Amazon.com: Libros
- ¿Puedo encontrar la contraseña de un archivo comprimido si se conoce el contenido de los archivos incluidos?
- ¿Cómo se usan los modelos gráficos probabilísticos en la comprensión de imágenes?
- ¿Sería posible hacer que la informática sea más rápida mediante la dilatación del tiempo?
- ¿Qué habilidad humana mejora el aprendizaje automático?
- ¿Las bases de datos noSQL o relacionales (SQL) son mejores para las startups de finTech?
Este libro proporciona una visión fácil de los elementos esenciales de la ciberseguridad, incluso si tiene una formación no técnica. Puede ser una persona de negocios que desee comprender esta importante área temática o un especialista en seguridad de la información que busque actualizar sus conocimientos. ‘El mundo ha cambiado más en los últimos 10 años que en cualquier período de 10 años en la historia humana. . . La tecnología ya no es un servidor periférico, da forma a nuestra vida cotidiana. Las compañías que pueden usar la tecnología de manera inteligente y próspera están en auge, las compañías que toman malas o ninguna opción tecnológica colapsan y desaparecen. La nube, los dispositivos inteligentes y la capacidad de conectar casi cualquier objeto a Internet son un paisaje esencial para usar, pero también están llenos de nuevos riesgos y peligros de una magnitud nunca antes vista ”. También presenta una sección alfabética en la parte posterior del libro para ayudarlo a traducir muchos de los principales términos técnicos de seguridad cibernética al inglés simple y no técnico.
2-Ghost in the Wires: Mis aventuras como el hacker más buscado del mundo
en amazon: Ghost in the Wires: Mis aventuras como el hacker más buscado del mundo: Kevin Mitnick, Steve Wozniak, William L. Simon: 9780316037723: Amazon.com: Libros
Kevin Mitnick fue el artista de intrusos informáticos más esquivo de la historia. Accedió a computadoras y redes en las compañías más grandes del mundo, y por rápidas que fueran las autoridades, Mitnick fue más rápido, corriendo a través de interruptores telefónicos, sistemas informáticos y redes celulares. Pasó años saltando por el ciberespacio, siempre tres pasos por delante y etiquetado como imparable. Pero para Kevin, la piratería no se trataba solo de hazañas tecnológicas: era un juego de confianza a la antigua usanza que requería engaño y engaño para engañar a la información valiosa sin darse cuenta.
3-Rtfm: Manual de campo del equipo rojo
en amazon: Rtfm: Red Team Field Manual: Ben Clark: 9781494295509: Amazon.com: Libros
El Manual de Campo del Equipo Rojo (RTFM) no es una pelusa, sino una guía de referencia exhaustiva para los miembros serios del Equipo Rojo que rutinariamente se encuentran en una misión sin Google o el tiempo para escanear una página de manual. El RTFM contiene la sintaxis básica para las herramientas de línea de comandos de Linux y Windows de uso común, pero también encapsula casos de uso únicos para herramientas potentes como Python y Windows PowerShell. El RTFM le ahorrará repetidamente tiempo buscando los matices difíciles de recordar de Windows, como las herramientas de línea de comandos wmic y dsquery de Windows, valores de registro clave, sintaxis de tareas programadas, ubicaciones de inicio y secuencias de comandos de Windows. Más importante aún, debería enseñarte algunas nuevas técnicas de equipo rojo.
4- Guía de examen todo en uno CISSP
en amazon: Amazon.com: CISSP All-in-One Exam Guide, 6th Edition (9780071781749): Shon Harris: Books
Totalmente revisado para la última versión del examen Certified Information Systems Security Professional, este recurso completo y actualizado cubre los 10 dominios de examen CISSP desarrollados por el International Information Systems Security Certification Consortium (ISC2). Esta guía de examen autorizada presenta objetivos de aprendizaje al comienzo de cada capítulo, consejos de examen, preguntas de práctica y explicaciones detalladas. La sexta edición, escrita por el experto líder en certificación y capacitación en seguridad de TI, CISSP All-in-One Exam Guide, le ayuda a aprobar el examen con facilidad y también sirve como referencia esencial en el trabajo.
5- Análisis práctico de malware: la guía práctica para diseccionar software malicioso
en amazon: Análisis práctico de malware: la guía práctica para diseccionar software malicioso: Michael Sikorski, Andrew Honig: 9781593272906: Amazon.com: Libros
El análisis de malware es un gran negocio, y los ataques pueden costar mucho a una empresa. Cuando el malware infringe sus defensas, debe actuar rápidamente para curar las infecciones actuales y evitar que ocurran futuras.
Para aquellos que desean mantenerse a la vanguardia del último malware, Practical Malware Analysis le enseñará las herramientas y técnicas utilizadas por analistas profesionales. Con este libro como guía, podrá analizar, depurar y desensamblar de forma segura cualquier software malicioso que se le presente.
6- Metasploit: la guía del probador de penetración
en amazon: Metasploit: The Penetration Tester’s Guide: David Kennedy, Jim O’Gorman, Devon Kearns, Mati Aharoni: 8580001058368: Amazon.com: Libros
El Marco de Metasploit hace que descubrir, explotar y compartir vulnerabilidades sea rápido y relativamente sencillo. Pero aunque Metasploit es utilizado por profesionales de la seguridad en todas partes, la herramienta puede ser difícil de entender para los usuarios nuevos. Metasploit: la Guía del probador de penetración llena este vacío al enseñarle cómo aprovechar el Marco e interactuar con la vibrante comunidad de contribuyentes de Metasploit.
7- Ingeniería social: el arte de la piratería humana
en amazon: Ingeniería social: El arte de la piratería humana: Christopher Hadnagy, Paul Wilson: 8601300286532: Amazon.com: Libros
El primer libro que revela y analiza el aspecto técnico de muchas maniobras de ingeniería social.
Desde la obtención, el pretexto, la influencia y la manipulación, todos los aspectos de la ingeniería social se separan, discuten y explican mediante el uso de ejemplos del mundo real, la experiencia personal y la ciencia detrás de ellos para desentrañar el misterio de la ingeniería social.
8- HUEVO DE CUCKOO
en amazon: Amazon.com: CUCKOO’S EGG eBook: Clifford Stoll: Tienda Kindle
Antes de que Internet fuera ampliamente conocida como una herramienta global para los terroristas, un ciudadano estadounidense perceptivo reconoció su potencial ominoso. Armado con evidencia clara de espionaje informático, comenzó una búsqueda muy personal para exponer una red oculta de espías que amenazaban la seguridad nacional. ¿Pero las autoridades lo respaldarían? El dramático relato de primera mano de Cliff Stoll es “una historia de detectives de la era de la computadora, fascinante al instante [y] asombrosamente apasionante” (Smithsonian).
9- Criptografía aplicada: protocolos, algoritmos y código fuente en C
en amazon: Amazon.com: Criptografía Aplicada: Protocolos, Algoritmos y Código Fuente en C eBook: Bruce Schneier: Tienda Kindle
“… la mejor introducción a la criptografía que he visto … El libro que la Agencia de Seguridad Nacional quería que nunca se publicara …”. -Revista cableada
“.. .monumental… fascinante… integral… el trabajo definitivo sobre criptografía para programadores de computadoras…” -Dr. Diario de Dobb
“… se clasifica fácilmente como uno de los más autorizados en su campo”. -PC Magazine
“… la biblia de los piratas informáticos”. -El catálogo Millennium Whole Earth
10- Seguridad del servidor Linux: piratear y defender
en Amazon: Linux Server Security: Hack and Defender: Chris Binnie: 9781119277651: Amazon.com: Libros
Linux Server Security: Hack and Defend presenta una guía detallada para administradores experimentados, hackers aspirantes y otros profesionales de TI que buscan una comprensión más avanzada de la seguridad de Linux. Escrito por un veterano de 20 años en la implementación de servidores Linux, este libro proporciona una visión de la experiencia junto con instrucciones muy prácticas.
Los temas abarcan desde la teoría de ataques pasados, actuales y futuros, hasta la mitigación de una variedad de ataques en línea, hasta empoderarlo para realizar numerosos ataques maliciosos usted mismo (con la esperanza de que aprenda a defenderse de ellos). ) Al aumentar su comprensión de las herramientas y la mentalidad de un pirata informático, es menos probable que se enfrente a la realidad demasiado común que enfrentan muchos administradores en estos días: alguien más tiene el control de sus sistemas.