¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Seguridad informática y Malwares - Pack de 2 libros: Ataques, amenazas y contramedidas (3ª edición)

Seguridad informática y Malwares Pack de 2 libros: Ataques, amenazas y contramedidas (3ª edición)

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Pack - 17 x 21 cm
  • ISBN: 978-2-409-04417-5
  • EAN: 9782409044175
  • Ref. ENI: COTEPT3SECMAL

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-04418-2
  • EAN: 9782409044182
  • Ref. ENI: LNCOTEPT3SECMAL
Estos dos libros ofrecen al lector el máximo de información posible sobre la seguridad informática y los Malwares para aprender a proteger mejor su infraestructura y sus programas. 1 461 páginas desarrolladas por expertos. Hay elementos para descarga en www.ediciones-eni.com.Un libro de la colección EpsilonSeguridad informática - Ethical Hacking: Conocer el ataque para una mejor defensa (5a edición)Este libro sobre seguridad informática (y hacking ético) está dirigido a cualquier...
Extracto del libro
  • Nivel Medio a Experto
  • Número de páginas 1461 páginas
  • Publicación enero 2024
  • Nivel Medio a Experto
  • Publicación enero 2024
Estos dos libros ofrecen al lector el máximo de información posible sobre la seguridad informática y los Malwares para aprender a proteger mejor su infraestructura y sus programas.
1 461 páginas desarrolladas por expertos. Hay elementos para descarga en www.ediciones-eni.com.

Un libro de la colección Epsilon
Seguridad informática - Ethical Hacking: Conocer el ataque para una mejor defensa (5a edición)

Este libro sobre seguridad informática (y hacking ético) está dirigido a cualquier informático sensibilizado con el concepto de la seguridad informática, aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.

Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos sobre la seguridad de los dispositivos móviles, los vehículos conectados y el estudio de malwares.

El libro comienza sumergiéndose en el mundo de la ciberseguridad, para presentarle su funcionamiento, espíritu y los diferentes actores. Encontrará una definición precisa de los diferentes tipos de hackers y sus objetivos. El capítulo sobre Social Engineering o manipulación social, mostrará por qué las vulnerabilidades humanas representan más del 60 % de los ataques con éxito. Seguidamente, verá el Black Market, una plataforma real para la reventa de datos robados y soluciones maliciosas. El capítulo sobre la toma de datos, esencial para la preparación de una auditoría (y de un ataque), presentará la metodología de un ataque y la forma de búsqueda de información objetivo y vulnerabilidades explotables. Más adelante, llegamos al corazón del asunto, es decir, las vulnerabilidades de los sistemas en Windows o Linux con la aparición de sus nuevas versiones, así como las vulnerabilidades de la red y Wi-Fi, ilustradas con numerosas propuestas de contramedidas. También se trata la seguridad en la web y se identifican vulnerabilidades comunes, utilizando herramientas que el lector puede implementar fácilmente en sus propios sistemas. El objetivo siempre es identificar posibles vulnerabilidades e implementar la estrategia de protección adecuada. Posteriormente, se tratan las vulnerabilidades de la aplicación, introduciendo algunos elementos para familiarizarse con el lenguaje ensamblador y, de esta manera, entender mejor las posibilidades de ataque.

Le siguen capítulos sobre Forensic o la búsqueda de pruebas comprometidas, así como una introducción al estudio del malware, la seguridad de los dispositivos móviles que forman parte de nuestro día a día, las vulnerabilidades de hardware (internet de las cosas), las Boxes, omnipresentes en nuestros hogares y la seguridad de los vehículos conectados, que también se ven afectados por ciberataques.

Los autores de este libro son un equipo de personas con convicción, que se han propuesto hacer que la seguridad informática esté al alcance de todos: su lema es “Aprender a atacar para defenderse mejor”. Hackers blancos de corazón, abren al lector las puertas del conocimiento underground. Todos son miembros de la asociación ACISSI (Auditoria, Consultoría, Instalación y Securización de Sistemas de Información), que es una asociación sin ánimo de lucro que asesora sobre los retos de la seguridad informática.

Un libro de la colección Epsilon
Seguridad informática y Malwares - Análisis de amenazas e implementación de contramedidas (3ª edición)

Este libro describe las técnicas y metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad y a los profesionales de la seguridad informática que deseen un enfoque operativo y altamente técnico.

Los autores comienzan identificando y clasificando el malware; a continuación, describen y analizan los da­tos recopilados por las investigaciones digitales forenses (legaltech o tecnología legal). Estas recopilaciones incluyen imágenes de disco, registros de eventos e imágenes de memoria. Se describen las herramientas y técnicas utilizadas para analizar estos datos, con numerosos ejemplos.

Una vez identificado el malware, es necesario analizarlo. Los autores explican cómo funcionan las herra­mientas de sandbox y describen formatos de archivo como documentos PDF, documentos de Microsoft Office e incluso binarios de Windows. Para realizar análisis muy técnicos, el libro contiene un capítulo entero sobre ingeniería inversa (reverse engineering), en el que los autores explican los fundamentos del ensamblador (x86 y x64), el uso de herramientas de análisis estático como Ghidra y Rizin y depuradores como x64dbg y WinDBG. Como complemento al tema de la ingeniería inversa, un capítulo explica las técnicas de ofuscación utilizadas por los malwares, como la ofuscación de cadenas de caracteres o el uso de empaquetadores. Los autores detallan las técnicas utilizadas para desempaquetar binarios empaqueta­dos. Se dedican dos capítulos al análisis del malware en sistemas móviles: el sistema operativo Android de Google y el iOS de Apple. La última parte del libro describe la inteligencia sobre amenazas y explica no solo cómo almacenar la información adquirida durante las investigaciones, sino también cómo compartirla para mejorar el conocimiento y la detección.

Este libro está ilustrado con ejemplos de análisis de malware reales y todas las técnicas presentadas han sido validadas usando casos reales.

Descargas

Autor : ACISSI

ACISSI

ACISSI (Auditoría, Consejo, Instalación y Seguridad de Sistemas de Información) es una asociación francesa sin ánimo de lucro que forma y asesora en cuestiones de seguridad informática. Los autores de este libro son, por supuesto, miembros activos de la asociación, siendo cada uno de ellos un reconocido profesional de la especialidad. Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground.
Más información
Autor : Damien BANCAL

Damien BANCAL

Damien BANCAL - Es un periodista especializado en temas de ciberseguridad desde 1989. Es fundador del blog de referencia internacional Zataz.com. Ponente de la licenciatura CDAISI de la Universidad de Valenciennes y de la Escuela Europea de Inteligencia Económica. Por último, es comandante en la reserva de la Gendarmería Nacional - Grupo de Ciberdefensa, así como columnista del canal regional WEO y BsmartTv.
Más información
Autor : Franck EBEL

Franck EBEL

Franck EBEL - Es profesor de la Universidad de Valenciennes y teniente-coronel en la reserva de la Gendarmería y especialista en la lucha contra el ciberdelito. Experto en vulnerabilidades de aplicación, creó la licenciatura profesional CDAISI, la única en Francia en la llamada seguridad ofensiva. Posee el Certificado CEH, OSCP y Wifu, forma a los Ntech de la Gendarmería de la región Nord-Pas de Calais y CICERT de Côte de Ivoire. Como presidente de la asociación ACISSI, organiza cada año las RSIL y el Hacking challenge "Hacknowledge". Es miembro de AFPY, asociación de habla francesa para Python y da conferencias en Europa y África sobre Python, software libre y seguridad informática.
Más información
Autor : Frédéric VICOGNE

Frédéric VICOGNE

Frédéric VICOGNE - Es docente en electrónica, informática y ciencia digital. Es responsable del módulo de gestión y administración Linux de la licenciatura CDAISI, así como diseñador de hardware y software de circuitos digitales de 32 bits y especialista en transmisión de radio digital.
Más información
Autor : Guillaume  FORTUNATO

Guillaume FORTUNATO

Guillaume FORTUNATO - Es ingeniero en ciberseguridad y está certificado por CEH. Sus áreas de especialización son la red, GSM, telefonía IP, sistemas de seguridad, Boxes, sistemas Windows y Linux. Realiza periódicamente auditorías de seguridad informática.
Más información
Autor : Jacques BEIRNAERT-HUVELLE

Jacques BEIRNAERT-HUVELLE

Jacques BEIRNAERT-HUVELLE - Es consultor en ciberseguridad en Serval Concept y certificado CEH, CHFI. Sus trabajos son diversos, y van desde la realización de pruebas de intrusión en los sistemas de información, hasta otros más específicas como la auditoría de aplicaciones móviles o Active Directory. Como formador, trabaja en varios centros educativos, incluida la licenciatura CDAISI y la ESD Academy.
Más información
Autor : Jérôme HENNECART

Jérôme HENNECART

Jérôme HENNECART – Es docente en varios cursos relacionados con la ciberdefensa (licenciatura CDAISI, Máster CDSI, MBA Gestión de la Ciberseguridad). Es especialista en seguridad de aplicaciones web y análisis de riesgos con el método EBIOS RM. Realiza conferencias sobre ciberseguridad a nivel internacional (Norte de África, África Subsahariana, Rusia, etc.) y es asesor de ciberseguridad de Serval-Concept. Por último, es teniente-coronel de la reserva ciudadana de la Gendarmería Nacional - Grupo de Ciberdefensa.
Más información
Autor : Joffrey CLARHAUT

Joffrey CLARHAUT

Joffrey CLARHAUT – es profesor investigador en la Universidad Politécnica de Hauts de France, así como comandante de la Gendarmería en la reserva digital - ciberdefensa. Ponente en la licenciatura CDAISI sobre vulnerabilidades físicas en sistemas automotrices.
Más información
Autor : Laurent  SCHALKWIJK

Laurent SCHALKWIJK

Laurent SCHALKWIJK – Es formador de estudiantes en Bélgica y Francia. Consultor independiente en tecnologías de red y seguridad informática. Tiene el certificado Cisco CCNA y es formador de formadores Cisco CCNA.
Más información
Autor : Paul RASCAGNERES

Paul RASCAGNERES

A lo largo de su carrera, Paul Rascagneres ha creado varios equipos de respuesta a incidentes en Europa y realizado numerosos análisis de códigos maliciosos complejos para un editor de antivirus. Hoy en día, trabaja en un equipo de inteligencia de ciberamenazas, en el que se encarga de analizar programas maliciosos en el contexto de incidentes de seguridad o proyectos de investigación. Participa, igualmente, de forma activa en la comunidad antimalware y es el autor de numerosas publicaciones. Conferencista internacional (Europa, Asia, América) sobre análisis de malwares, comparte en este libro sus conocimientos sobre este ámbito de la seguridad.
Más información
Autor : Raphaël RAULT

Raphaël RAULT

Raphaël RAULT - Es abogado asociado del bufete Alter Via Avocats y es titular del certificado de especialización en derecho de las nuevas tecnologías, informática y comunicación. También es delegado de protección de datos (Data Protection Officer) y miembro de la Asociación Francesa de Corresponsales de Datos Personales (AFCDP). Es diplomado por la EDHEC Business School y es profesor de derecho digital.
Más información
Autor : Rémi DUBOURGNOUX

Rémi DUBOURGNOUX

Remi DUBOURGNOUX – Es autodidacta, estudió electrónica, algoritmos, desarrollo, *NIX Systems, mecánica, informática forense, respuesta a incidentes, estudio de perfiles de atacantes y códigos maliciosos, etc. Apuesta por compartir conocimientos y es miembro del equipo del CERT Michelin durante el día y enseña hacking ético en ISIMA por la noche. Está interesado en modelar estrategias de defensa, honeypots y rediseñar estrategias de detección de incidentes de seguridad.
Más información
Autor : Robert CROCFER

Robert CROCFER

Robert CROCFER - Es ingeniero RF y administrador de redes en la Universidad de Valenciennes. OSINT, la búsqueda de vulnerabilidades y debilidades físicas son sus áreas de especialización en seguridad informática. Es freelancer para prensa especializado en seguridad informática y teniente-coronel en la reserva de la Gendarmería Nacional - Grupo de Ciberdefensa.
Más información
Autor : Sébastien  LARINIER

Sébastien LARINIER

Sébastien Larinier comenzó su carrera en equipos SOC (Centro de Operaciones de Seguridad) trabajando en la detección de intrusiones y creó el CERT Sekoia. En la actualidad, es profesor investigador en la ESIEA y consultor au­tónomo de inteligencia de amenazas, colaborando en varios proyectos de código abierto como MISP y Yeti. También es el autor de numerosos artículos; es conferencista internacional y profesor de análisis de malwares, investigación numérica e inteligencia de las ciberamenazas en el ESIEA.
Más información
Autor : Sébastien LASSON

Sébastien LASSON

Sébastien LASSON – Es especialista en sistemas de seguridad hardware (tarjeta inteligente, tarjeta magnética, RFID…) y desarrollador web autónomo.
Más información

Novedades

Ver más