1. Libros
  2. Seguridad informática - Hacking Ético - Pack de 2 libros: Probar los tipos de ataque e implementar contramedidas (2ª edición)

Seguridad informática - Hacking Ético Pack de 2 libros: Probar los tipos de ataque e implementar contramedidas (2ª edición)

  • Acceso ilimitado 24/7
  • Todos los libros online de ENI
  • Novedades todos los meses
  • Acceso 100% online
  • Disponible
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis
  • Acceso gratuito a todos nuestros libros online durante 1 hora por toda compra
  • Consulta inmediata
  • Versión HTML online
  • Acceso ilimitado 24/7

Presentación

Estos dos libros ofrecen al lector el máximo de información posible sobre la seguridad informática y sobre el desarrollo de herramientas en Python adaptadas a situaciones particulares de Hacking.
1284 páginas  desarrolladas por expertos. Hay elementos para descarga en www.ediciones-eni.com.



Un libro de la colección Epsilon
Seguridad informática - Hacking ético
Conocer el ataque para una mejor defensa (4a edición)


Este libro sobre seguridad informática (y hacking ético) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática, aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.

Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye dos nuevos capítulos sobre la seguridad de las comunicaciones inalámbricas y el Black Market.

Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. La captura de huellas digitales, imprescindible antes de lanzar un ataque, se desarrolla ampliamente. Llegamos al corazón del asunto con los fallos físicos, que permiten el acceso directo a los ordenadores buscados, así como los fallos de red y Wi-Fi, ilustrados siempre con propuestas de contra-medidas. Se trata igualmente la seguridad en la web, y se identifican los fallos más corrientes con la ayuda de herramientas que el lector puede implementar fácilmente en sus propios sistemas. El objetivo es siempre identificar los fallos posibles para poner después en marcha una estrategia de protección adaptada. Siguen, los fallos de sistemas en Windows o Linux con la llegada de nuevas versiones de estos sistemas y los fallos de aplicación, que introducen algunos elementos para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque. Siguen los capítulos sobre el Análisis Forense, los Routers, y los fallos Hardware y el Blackmarket.

Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground.

Elementos suplementarios se encuentran disponibles para su descarga en el sitio www.ediciones-eni.com.

Los capítulos del libro:
Introducción y definiciones – Metodología de un ataque – Elementos de ingeniería social – Los fallos físicos – Toma de huellas o captura de Información – Seguridad de comunicaciones inalámbricas – Los fallos de red – Los fallos Web – Los fallos de sistema operativo – Los fallos de aplicación – Análisis forense – La seguridad de los routers – Los fallos de hardware – Black Market



Un libro de la colección Epsilon
Hacking y Forensic
Desarrolle sus propias herramientas en Python


Este libro se dirige a toda persona que desee aprender Python para el Hacking y el análisis forense y formarse en el diseño de herramientas en Python, así como a los profesionales de la seguridad informática y del Análisis Forense. Tiene como objetivo llevar al lector a una comprensión de las librerías específicas de Python para poder luego diseñar sus herramientas personalizadas, adaptadas a situaciones particulares en Hacking y Forensic. Para sacar el máximo provecho posible, es necesario contar con nociones de seguridad informática.

El libro consta de 8 capítulos, cada uno ilustrado por muchos ejemplos y ejercicios con sus correcciones al final del capítulo, para proporcionar al lector una forma de auto-evaluación.

El capítulo 1 permitirá aprender los conceptos del lenguaje Python, y las bases del lenguaje. El capítulo 2 está dedicado a la programación en red. Abordaremos la programación de sockets y luego los diferentes servicios tales como HTTP, FTP, POP, SSL, al igual que las expresiones regulares y el acceso a bases de datos. El capítulo 3 está dedicado a la librería scapy, muy útil en hacking y Forensic; el autor detalla el tratamiento de las tramas, el tunneling, los diferentes tipos de escaneo de red y también aborda el protocolo IPv6. Para el capítulo 4, son indispensables conocimientos básicos de la arquitectura PC y ensamblador, así como el uso de depuradores, para la correcta comprensión de la librería PyDbg empleada. El capítulo 5 está dedicado al Fuzzing ; en la primera parte el autor utiliza librerías ya vistas en capítulos anteriores para luego, en una segunda parte, estudiar una librería específica, llamada Sulley, especializada en el fuzzing. El capítulo 6 examina la librería PIL que va a permitir la gestión de imágenes, su edición, y captura de imágenes desde una webcam para extraer los datos; el autor examinará también un elemento particular de la seguridad en la web, los captcha. El capítulo 7 desarrolla los conceptos vistos en el capítulo 2, a fin de construir en Python herramientas de análisis de seguridad para sitios web. Por último, el capítulo final está dedicado íntegramente al análisis forense (Forensic); el autor efectúa una revisión, no exhaustiva, de las diferentes técnicas, recorriendo la esteganografía, la criptografía, y el acoso por e-mail.

El autor ha querido hacer de este libro un compendio no exhaustivo de las librerías más útiles, explicándolas e ilustrándolas con ejemplos concretos para que el lector pueda dominar su funcionamiento.

Los scripts de cada capítulo pueden descargarse desde el sitio www.ediciones-eni.com.

Los capítulos del libro:
Prólogo – Python: los fundamentos – La red – Red: la librería Scapy – Depuración en Windows – El fuzzing – Tratamiento de imágenes – Un poco más sobre la Web – Análisis forense

Índice

Descargar en formato PDF

Autores

ACISSIMás información

ACISSI (Auditoría, Consejo, Instalación y Seguridad de Sistemas de Información) es una asociación francesa sin ánimo de lucro que forma y asesora en cuestiones de seguridad informática. Los autores de este libro son, por supuesto, miembros activos de la asociación, siendo cada uno de ellos un reconocido profesional de la especialidad. Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground.

Damien BANCALMás información

Damien Bancal: Reportero especializado en temas de ciberseguridad desde 1989, fundador del blog de referencia internacional Zataz.com, Interviene en el módulo de seguridad Web de la licenciatura CDAISI de la Universidad de Valenciennes y la Escuela Europea de Inteligencia económica. Comandante reservista de la Gendarmería Nacional, grupo ciberdefensa.

David DUMASMás información

David DUMAS: Oficial de carrera en el Ejército de Tierra (Comandante), coordinador de sistemas de información y comunicación y adjunto al estado mayor para la seguridad de los sistemas de información del Ejército de Tierra.

David PucheMás información

Diplomado en un master TNSID de la Universidad de Valenciennes, desarrollador experimentado y cofundador de la sociedad DRASTIC. Creador de herramientas usadas por ACISSI para auditorías. Su dominio es la seguridad de aplicación y de sistema operativo.

Franck EBELMás información

Director de investigación y desarrollo en seguridad informática para la empresa Serval-Concept, Franck Ebel también es responsable de la licencia CDAISI (Cyber Defensa, Anti-intrusión de los sistemas Informáticos) y enseña en el máster CDSI en la universidad de Valenciennes. Posee los certificados CEH v8 (Certifier Ethical Hacking), OSCP (Offensive Security Certified Professionnel). Domina completamente el lenguaje Python, muy utilizado en las actividades relativas a la seguridad de los sistemas de información.

Frédéric VICOGNEMás información

Frédéric VICOGNE: Formador en electrónica e informática. Responsable de los módulos Administración Linux y Seguridad inalámbrica de la licenciatura CDAISI. Diseñador de hardware y software de circuitos digitales. Especialista en radio-transmisión digital.

Guillaume FORTUNATO Más información

Guillaume FORTUNATO: Certificado CEH Ingeniero en seguridad. Guillaume efectúa regularmente tests de intrusión y consultoría de seguridad informática. Sus dominios de competencias en este dominio son los routers, Voz sobre IP, la Red y Active Directory.

Jérôme HennecartMás información

Cofundador y director técnico de la empresa Serval-Concept. Responsable del módulo de seguridad Web de la licenciatura CDAISI de la Universidad de Valenciennes. Teniente coronel de la reserva ciudadana, célula Ciberdefensa.

Laurent SCHALKWIJK Más información

Profesor y consultor independiente en redes informáticas, certificado CEH, Cisco CCNP, formador de formadores Cisco CCNA.

Marion AGÉMás información

Desarrolladora web y multimedia desde 2007, es también freelance para prensa especializada en seguridad informática.

Raphaël RAULTMás información

Abogado asociado (Alter Via Avocats), especialista en derecho en las nuevas tecnologías, de informática y de comunicación. Corresponsal informático y Libertades (CIL), diplomado de Paris II (Derechos de multimedia y de informática) y la EDHEC Business School (Derecho y Gestión), miembro de la AFCDP y encargado de la formación (licenciatura profesional CDAISI, IAE y EDHEC). Facultad Libre de derecho y facultad de derecho de Douai).

Robert CrocferMás información

Ingeniero con estudios de redes backbone y Administrador de redes en la Universidad de Valenciennes. Sus áreas de especialización en la seguridad informática son las vulnerabilidades físicas y de red. Es freelance para prensa especializada en seguridad informática.

Sébastien LassonMás información

Especialista en seguridad física de sistemas (tarjetas de memoria, tarjetas con banda magnética, RFID, etc.) Ingeniero de I+D en Agiltech, Sébastien desmonta y analiza todos los sistemas que caen en sus manos haciendo del estudio de estos su especialidad.

Características

  • Nivel Medio a Experto
  • Número de páginas 1284 páginas
  • Publicación junio 2018
    • Encuadernación rústica - 17 x 21 cm
    • ISBN: 978-2-409-01460-4
    • EAN: 9782409014604
    • Ref. ENI: COTEPT4SEC
  • Nivel Medio a Experto
  • Publicación junio 2018
    • HTML
    • ISBN: 978-2-409-01461-1
    • EAN: 9782409014611
    • Ref. ENI: LNCOTEPT4SEC

Descargas

Al completar este formulario, acepta recibir información y comunicaciones comerciales sobre nuestros productos y servicios. Puede darse de baja de nuestra newsletter en cualquier momento. Si desea conocer más información acerca de nuestra política de protección de datos, pulse aquí.
  • Descargar los ejemplos del libro (7,65 Mo)