Mi Cesta 0
Mis recursosMis libros online
Los más vendidos Las novedades Próximamente Colabore como autor

Seguridad informática y Malwares Pack de 2 libros: ataques, amenazas y contramedidas

  • Disponible

    Gastos de envío gratis

    Versión digital online gratis

  • Impreso
  • Digital online
97,20¡Pronto disponible!
Añadir a la cesta
¡ACCESO ILIMITADO
a todos los libros de ENI!
34,99€ / messin compromiso de permanencia

Presentación

Estos dos libros ofrecen al lector el máximo de información posible sobre la seguridad informática y los Malwares para aprender a proteger mejor su infraestructura y sus programas.
1191 páginas redactadas por nuestros expertos. En la web www.ediciones-eni.com hay elementos complementarios para descarga.



Un libro de la colección Epsilon
Seguridad informática - Hacking Ético - Conocer el ataque para una mejor defensa (3ª edición)


Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.

Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas.

Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. La captura de huellas digitales, imprescindible antes de lanzar un ataque, se desarrolla ampliamente. Llegamos al corazón de la materia con los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas. También se presenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas. El objetivo es identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. Siguen, los fallos de sistemas en Windows o Linux con la llegada de nuevas versiones de estos sistemas. Los fallos de aplicación, que introduce algunos elementos para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque. Los tres nuevos capítulos llegan finalmente con el Análisis Forense, los Routers, y los fallos Hardware. El Cloud Computing es abordado (su historia, funcionamiento) para controlar mejor la seguridad.

Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground.

Los capítulos del libro:
Introducción y definiciones – Metodología de un ataque – Elementos de ingeniería social – Toma de huellas – Los fallos físicos – Los fallos de red – Cloud Computing: puntos fuertes y débiles – Los fallos Web – Los fallos de sistema operativo – Los fallos de aplicación – Análisis forense – La seguridad de los routers – Los fallos de hardware



Un libro de la colección Epsilon
Seguridad informática y Malwares - Análisis de amenazas e implementación de contramedidas


Este libro describe las técnicas y la metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad, a profesionales en el dominio de la seguridad informática, que busquen un enfoque operacional y con un elevado nivel técnico.

El autor empieza con la identificación y la clasificación de malwares, describe a continuación la información que es posible recabar mediante investigaciones digitales legales (inforenses) y a continuación la analiza. Esta recopilación de información incluye imágenes de disco, registros de eventos y también imágenes de memoria. Las herramientas y técnicas que permiten analizar estos datos se describen con numerosos ejemplos.

Una vez identificado el malware, es preciso analizarlo. El autor explica el funcionamiento de las herramientas de tipo sandbox y describe diversos formatos de archivo como los documentos pdf, Microsoft Office e incluso archivos binarios de Windows. Para realizar análisis extremadamente técnicos, el libro incluye un capítulo completo dedicado a la técnica de reverse engineering (o ingeniería inversa), el autor explica las bases del ensamblador (x86 y x64) y el uso de herramientas de análisis estático como IDA Pro y Radare2 o de depuradores como Immunity Debugger y WinDBG. Como complemento a esta técnica de reverse engineering, se dedica un capítulo que explica las técnicas de ofuscación utilizadas por los malwares, tales como la ofuscación de cadenas de caracteres o el uso de packers. El autor detalla las técnicas que permiten desempaquetar archivos binarios empaquetados. La última parte de este libro expone los métodos que permiten erradicar los malwares previamente identificados y analizados.

El libro está ilustrado con ejemplos de análisis de malwares auténticos y todas las técnicas presentadas se han validado sobre casos reales. Todos los fragmentos de código fuente del libro pueden descargarse del sitio web www.ediciones-eni.com.

Los capítulos del libro:
Prólogo – Identificación de un malware – Análisis básico – Reverse engineering – Técnicas de ofuscación – Detección, confinamiento y erradicación

Contenidos de los libros


Descargar: Contenidos de los libros

Extractos de los libros


Descargar: Extractos de los libros

Características

Impreso
  • 1191 páginas
  • Pack - 17 x 21 cm
  • Nivel: medio a nivel experto
  • Fecha de publicación: septiembre 2017
  • ISBN: 978-2-409-01098-9
  • EAN: 9782409010989
  • Ref. ENI: COTEPTSECMAL
  • Disponible
Digital online

Descargar

Títulos relacionados...

Buscar libros en temáticas relacionadas

Síganos en
suscripcion

hacker - white hacking - social engineering - exploit - seguridad - cloud - cloud computing - virus - sandboxes - IDA Pro - OllyDbg - reverse engineering - ingeniería inversa - retro-ingeniería - ofuscación - hacking - hacker - seguridad Seguridad informática y Malwares