Sugerencias para libros - Entender a los hackers
Comprender a los hackers
Los recientes éxitos de las series de televisión y streaming "Mr Robot" y "Se busca" han despertado el interés general por las personas que están detrás de la ciberdelincuencia. Los hackers, ¿son simples delincuentes o genios sociópatas que planean la gran conspiración en oscuros sótanos? ¿Y qué empresa informática mundial se encuentra en la dirección Hacker Way 1, Menlo Park, CA? El miedo excesivo y la impotencia rara vez son una buena guía cuando se trata de delitos informáticos. Por eso no queremos suscitar más temores, sino desmontar el mito del hacker. Si quieres defenderte eficazmente contra posibles ataques de la ciberdelincuencia, tendrás que enfrentarte a las grandes estrategias y los pequeños trucos de los hackers, para bien o para mal. Por eso esta vez te presentamos los mejores libros actuales en alemán sobre hacking y ciberseguridad.
"Las contraseñas son como la ropa interior. No debes dejar que nadie las vea, tienes que cambiarlas con regularidad y no debes intercambiarlas con desconocidos. " - Chris Pirillo
Fuente: Revista E-3 - número de septiembre de 2018
Hacking y seguridad
Sólo si comprende cómo piensa un atacante podrá proteger realmente sus sistemas informáticos. Este completo manual es la clave para conseguirlo. Su autor, Michael Kofler, y su equipo de profesionales de la seguridad le ofrecen todos los conocimientos necesarios para proteger las infraestructuras de los ataques, con ejemplos prácticos y escenarios concretos. Desde la protección de Active Directory hasta el uso de Kali Linux, pasando por la búsqueda de exploits o el endurecimiento de servidores web. Ya se trate de aplicaciones web modernas, de aplicaciones para smartphones o de servidores web y de archivos clásicos, los vectores de ataque son tan diversos como los servicios ofrecidos. Numerosos ejemplos prácticos y escenarios concretos le mostrarán qué herramientas están disponibles y cómo utilizarlas correctamente.
Tras la pista de los hackers
El autor explica detalladamente los métodos informáticos utilizados para localizar a los autores, pero también dónde estos métodos llegan a sus límites. Numerosos ejemplos de ataques elaborados en los últimos años muestran cómo los autores tienden pistas falsas, pero a menudo también cometen errores que los condenan. Este libro ofrece una gran cantidad de conocimientos básicos sobre informática forense.
Pirateo de protocolos de red
Los protocolos de red se comunican con otros dispositivos a través de una red (pública) y, por tanto, son un objetivo obvio para los piratas informáticos. El libro contiene una mezcla de capítulos teóricos y prácticos y le proporciona conocimientos y técnicas para capturar tráfico de red, analizar protocolos, comprender exploits y descubrir vulnerabilidades de seguridad.
Piratería informática WLAN
Ya sea el smartphone o el router Wi-Fi doméstico, la red inalámbrica tiene vulnerabilidades. Los piratas informáticos las detectan y desarrollan métodos de ataque. Desde la exploración de un entorno Wi-Fi hasta la elusión de los procedimientos de autenticación, los autores ofrecen una visión completa de todas las formas habituales de atacar las tecnologías inalámbricas de transmisión de datos.
Overworld
Los Ángeles, 2050: Cuando la joven hacker Marisa Carneseca recibe una invitación para participar en el exclusivo torneo Overworld, está encantada. Overworld es el juego de realidad virtual más popular del mundo. Para Marisa, es una oportunidad única de establecerse como jugadora profesional y ayudar económicamente a su familia. Pero Overworld también tiene un lado oscuro y peligroso...