Эротические рассказы

Hackear al hacker. Roger A. GrimesЧитать онлайн книгу.

Hackear al hacker - Roger A. Grimes


Скачать книгу
>

      Hackear al hacker

      Hackear al hacker

      Aprende de los expertos que derrotan a los hackers

      Roger A. Grimes

illustration

      Edición original publicada en inglés por John Wiley & Sons, Inc., Indianapolis, Indiana, con el título: Hacking the Hacker: Learn from the Experts Who Take Down Hackers, ISBN 978-1-119-39621-5 © Roger A. Grimes 2017

      Título de la edición en español:

       Hackear al hacker. Aprende de los expertos que derrotan a los hackers

      Primera edición en español, 2018

      © 2018 MARCOMBO, S.A.

       www.marcombo.com

      Diseño de la cubierta: Wiley

      Imagen de la cubierta: © CTRd/Getty Images

      Traductora: Sònia Llena

      Revisor técnico: Pablo Martínez

      Correctora: Meritxell Peleato

      Directora de producción: Mª Rosa Castillo

      «Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. La presente publicación contiene la opinión del autor y tiene el objetivo de informar de forma precisa y concisa. La elaboración del contenido, aunque se ha trabajado de forma escrupulosa, no puede comportar una responsabilidad específica para el autor ni el editor de los posibles errores o imprecisiones que pudiera contener la presente obra.»

      ISBN: 978-84-267-2741-1

      Producción del ebook: booqlab.com

       Dedico este libro a mi esposa, Triscia.

       Ella es verdaderamente la mujer que hay detrás del hombre, en todos los sentidos de la palabra.

      Sobre el autor

      Roger A. Grimes ha estado luchando contra hackers informáticos maliciosos durante tres décadas (desde 1987). Ha obtenido decenas de certificaciones de seguridad informática (entre ellas CISSP, CISA, MCSE, CEH y Security+) y ha superado el durísimo examen Certified Public Accountants (CPA), todo ello a pesar de que no tiene nada que ver con la seguridad informática. Ha organizado y actualizado cursos de seguridad informática, ha sido profesor y ha enseñado a miles de alumnos a hackear o a defenderse. Roger es ponente habitual en congresos nacionales de seguridad informática. Ha sido contratado como profesional para realizar pruebas de intrusión a empresas y a sus sitios web, acciones que jamás le han llevado más de 3 horas. Ha escrito y coescrito 8 libros sobre seguridad informática y cerca de 1.000 artículos de revista. Fue columnista de la revista de seguridad informática InfoWorld (http://www.infoworld.com/blog/security-adviser/) hasta agosto de 2005, y ha trabajado como consultor de seguridad informática a tiempo completo durante más de dos décadas. Actualmente, Roger aconseja a empresas, grandes y pequeñas, de todo el mundo sobre cómo detener a hackers y software maliciosos. Y en todo este tiempo y con esta experiencia, ha aprendido que los hackers más malévolos no son tan inteligentes como gran parte de la gente cree y que no son, sin duda alguna, tan inteligentes como la mayoría de los defensores.

      Agradecimientos

      Quiero agradecer a Jim Minatel por dar luz verde a este libro, que ha estado en mi cabeza durante 10 años, y a Kelly Talbot por ser el mejor editor que he tenido en mis 15 años como escritor. Kelly es maravilloso solucionando problemas sin cambiar la voz. Quiero agradecer a Microsoft, mi patrono durante más de 10 años, por ser la mejor compañía en la que he trabajado y empujarnos a reconocer que la diversidad genera la fuerza. Quiero dar las gracias a Bruce Schneier por ser mi mentor no oficial, y el de otras personas en la industria. Felicitaciones a Brian Krebs por sus excelentes informes de investigación y por haber puesto al descubierto el gran negocio en el que se ha convertido el cibercrimen. Gracias a Ross Greenberg, Bill Cheswick y otros muchos autores, que han escrito de un modo tan interesante sobre seguridad informática, que han hecho que yo también me dedicara a ello. Por último, yo no sería quien soy ahora sin mi hermano gemelo, Richard Grimes, el mejor escritor de la familia, quien hace 20 años me animó a escribir. A todos los que forman parte de nuestra industria, gracias por vuestra ayuda en nombre de todos nosotros.

      Sumario

       Prólogo

       Introducción

       1 ¿Qué tipo de hacker eres tú?

       2 Cómo hackean los hackers

       3 Perfil: Bruce Schneier

       4 Ingeniería social

       5 Perfil: Kevin Mitnick

       6 Vulnerabilidades de software

       7 Perfil: Michael Howard

       8 Perfil: Gary McGraw

       9 Malware

       10 Perfil: Susan Bradley

       11 Perfil: Mark Russinovich

       12 Criptografía

       13 Perfil: Martin Hellman

       14 Detección de intrusiones/APT

       15 Perfil: Dra. Dorothy E. Denning

       16 Perfil: Michael Dubinsky

       17 Cortafuegos

       18 Perfil: William Cheswick

       19 Honeypots

       20 Perfil: Lance Spitzner

       21 Hackear contraseñas

       22


Скачать книгу
Яндекс.Метрика