La plataforma global e independiente para la comunidad SAP.

Sugerencias para libros - Entender a los hackers

Comprender a los hackers


Los recientes éxitos de las series de televisión y streaming "Mr Robot" y "Se busca" han despertado el interés general por las personas que están detrás de la ciberdelincuencia. Los hackers, ¿son simples delincuentes o genios sociópatas que planean la gran conspiración en oscuros sótanos? ¿Y qué empresa informática mundial se encuentra en la dirección Hacker Way 1, Menlo Park, CA? El miedo excesivo y la impotencia rara vez son una buena guía cuando se trata de delitos informáticos. Por eso no queremos suscitar más temores, sino desmontar el mito del hacker. Si quieres defenderte eficazmente contra posibles ataques de la ciberdelincuencia, tendrás que enfrentarte a las grandes estrategias y los pequeños trucos de los hackers, para bien o para mal. Por eso esta vez te presentamos los mejores libros actuales en alemán sobre hacking y ciberseguridad.

"Las contraseñas son como la ropa interior. No debes dejar que nadie las vea, tienes que cambiarlas con regularidad y no debes intercambiarlas con desconocidos. " - Chris Pirillo

Fuente: Revista E-3 - número de septiembre de 2018


Hacking y seguridad

Hacking y seguridad

Sólo si comprende cómo piensa un atacante podrá proteger realmente sus sistemas informáticos. Este completo manual es la clave para conseguirlo. Su autor, Michael Kofler, y su equipo de profesionales de la seguridad le ofrecen todos los conocimientos necesarios para proteger las infraestructuras de los ataques, con ejemplos prácticos y escenarios concretos. Desde la protección de Active Directory hasta el uso de Kali Linux, pasando por la búsqueda de exploits o el endurecimiento de servidores web. Ya se trate de aplicaciones web modernas, de aplicaciones para smartphones o de servidores web y de archivos clásicos, los vectores de ataque son tan diversos como los servicios ofrecidos. Numerosos ejemplos prácticos y escenarios concretos le mostrarán qué herramientas están disponibles y cómo utilizarlas correctamente.


Tras la pista del hacker

Tras la pista de los hackers

El autor explica detalladamente los métodos informáticos utilizados para localizar a los autores, pero también dónde estos métodos llegan a sus límites. Numerosos ejemplos de ataques elaborados en los últimos años muestran cómo los autores tienden pistas falsas, pero a menudo también cometen errores que los condenan. Este libro ofrece una gran cantidad de conocimientos básicos sobre informática forense.


Pirateo de protocolos de red

Pirateo de protocolos de red

Los protocolos de red se comunican con otros dispositivos a través de una red (pública) y, por tanto, son un objetivo obvio para los piratas informáticos. El libro contiene una mezcla de capítulos teóricos y prácticos y le proporciona conocimientos y técnicas para capturar tráfico de red, analizar protocolos, comprender exploits y descubrir vulnerabilidades de seguridad.


Piratería informática WLAN

Piratería informática WLAN

Ya sea el smartphone o el router Wi-Fi doméstico, la red inalámbrica tiene vulnerabilidades. Los piratas informáticos las detectan y desarrollan métodos de ataque. Desde la exploración de un entorno Wi-Fi hasta la elusión de los procedimientos de autenticación, los autores ofrecen una visión completa de todas las formas habituales de atacar las tecnologías inalámbricas de transmisión de datos.


OverWorld

Overworld

Los Ángeles, 2050: Cuando la joven hacker Marisa Carneseca recibe una invitación para participar en el exclusivo torneo Overworld, está encantada. Overworld es el juego de realidad virtual más popular del mundo. Para Marisa, es una oportunidad única de establecerse como jugadora profesional y ayudar económicamente a su familia. Pero Overworld también tiene un lado oscuro y peligroso...


Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana. Toda la información sobre el evento puede encontrarse aquí:

Cumbre de Centro de Competencia SAP 2024

Lugar de celebración

Sala de actos, FourSide Hotel Salzburg,
En el recinto ferial 2,
A-5020 Salzburgo

Fecha del acontecimiento

5 y 6 de junio de 2024

Entrada normal:

€ 590 sin IVA

Lugar de celebración

Sala de actos, Hotel Hilton Heidelberg,
Kurfürstenanlage 1,
69115 Heidelberg

Fecha del acontecimiento

28 y 29 de febrero de 2024

Entradas

Billete normal
590 EUR sin IVA
El organizador es la revista E3 de la editorial B4Bmedia.net AG. Las conferencias irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las conferencias de la Cumbre Steampunk y BTP 2024, la visita a la zona de exposición, la participación en el evento nocturno y el catering durante el programa oficial. El programa de conferencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.