La amenaza hacker

Daswani, Deepak

Només en queda(n) 1 en estoc
17,95€ 17,05€
-5% en Llibres
17,95€ 17,05€
-5% en Llibres
Només en queda(n) 1 en estoc
Lliurament a domicili

Rep-ho el dilluns 22 abril

Aquest producte no està disponible. Si us plau, selecciona una altra opció.
Payment methods icons
Payment methods icons

Compra segura

Entrega en 1-2 dies laborables

Enviament gratuït a partir de 19 €*

Descripció

Veure més

Productes més venuts de Ciberseguretat

Gómez López, Julio

La seguridad de los sistemas inform&aacuteticos esun elemento crucial que cualquier administrador debeasumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a trav&eacutesde las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentesataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquierataque que pueda comprometer la seguridad del sistema. Para hallar una soluci&oacuten a este conflicto, el administrador debe ponerse en la piel de un hackery analizar o explotar la seguridad del sistema. Pero,&iquestes un administrador un hacker? Ambos poseen amplios conocimientos inform&aacuteticos y analizan laseguridad de las empresas en busca de fallos. Pero la diferencia radica en su &eacutetica y profesionalidad. Mientras un hacker &ldquoexamina&rdquo un sistemainform&aacutetico con dudosos fines (econ&oacutemicos, venganza, diversi&oacuten,&#8230) un administradorlo hace para proteger el sistema contra posibles ataques de hackers. La segunda edici&oacuten del libro se presenta como una edici&oacuten actualizada donde aprender&aacute las t&eacutecnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema inform&aacutetico. Temas incluidos: Cap&iacutetulo 1. Conceptos b&aacutesicos, tipos de ataques y plataformas de entrenamiento. Cap&iacutetulo 2. Buscarun vector de ataque. Localizaci&oacuten y an&aacutelisis de un objetivo, trazado de rutas y escaneo de puertos. Cap&iacutetulo 3. Hacking de sistemas. Escaneode vulnerabilidades, explotaci&oacuten de las vulnerabilidades de un sistema, ataques contra contrase&ntildeas y contramedidas. Cap&iacutetulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura deredes inal&aacutembricas, navegaci&oacuten an&oacutenima y contramedidas. Cap&iacutetulo 5. Hacking de servidores web. B&uacutesqueda de vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyecci&oacuten SQL, CSRF y contramedidas. Cap&iacutetulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos, rootkits y ocultaci&oacuten para los antivirus.
19,90€ 18,90€
Has afegit la quantitat màxima disponible.

Maíllo Fernández, Juan Andrés

¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguenpor la red sin que sepas qué hacen y qué peligros sepueden encontrar? ¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacer para estarseguro ante ataques informáticos?Este libro es la respuesta a todas esas dudas y te ayudará aadentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones entu vida digital, las consecuencias que pueden tenery la forma de evitarlos.La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasadospor ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nosexponen a muchos peligros que debemos conocer para poder afrontarlos.Una obra imprescindible paracualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo laprivacidad de tu información.
17,90€ 17,00€
Has afegit la quantitat màxima disponible.

Miguel, Julio César

Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nóminas y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc.). Estos datos están protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD), de obligado cumplimiento para todas ellas.Sin embargo, la mayoría de los ciudadanos desconocenlos derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en Internet o el modo de retirar una información personal que les perjudica.¿Qué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder misdatos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos en Internet?, ¿qué es el derecho al olvido?Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla. Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones paraotros. En este caso, las obligaciones son para las entidades que recogen, almacenan y utilizan los datos (profesionales, empresas, asociaciones, administraciones, comunidades de propietarios, etc.).En estas páginas también hemos dado respuesta a sus inquietudes: qué hay que hacer y cómo hay que hacerlo para cumplir perfectamente la normativa de protección de datos y tener segura la información que manejan.
24,90€ 23,65€
Has afegit la quantitat màxima disponible.

Ortega Candel, José Manuel

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scriptingy automatización de tareas.El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas delas tareas que se realizan durante un proceso de auditoría de seguridad.Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python para extraer información que los servidores exponen de forma pública y veremos los módulos que permiten extraer metadatos de documentos e imágenes, así como extraer información de geolocalización a partir de direcciones IP y nombres de dominio. También analizaremos conceptos más avanzados, como implementar nuestro propio escáner de puertos con comandos nmap y scapy, además de cómo conectarnos desde python con servidores FTP, SSH, SNMP, Metaspoit y escáneres de vulnerabilidades como nexpose.
24,90€ 23,65€
Has afegit la quantitat màxima disponible.

Daswani, Deepak

Cómo protegernos de ataques, robos, estafas y otros peligros de la era del Big Data. Hackers, ciberdelincuencia, Deep Web…son términos que se oyen con frecuencia, pero, ¿qué sabemos realmente de ellos?Un experto en ciberseguridad analiza la polémica figura del hacker, los principales aspectos de su mundo, sus habilidades y su filosofía. ¿Qué es realmente la Deep Web o Internet Oscura? ¿Cómo afecta la ciberdelincuencia al Internet de las Cosas? En una sociedad donde cada vez más aspectos de nuestra vida se encuentran totalmente digitalizados y presentes en la red, hallegado el momento de conocer realmente el medio en el que nos movemos.
17,95€ 17,05€
Has afegit la quantitat màxima disponible.

Grimes, Roger A.

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de latecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco-se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delantede aquellos que quieren secuestrar nuestros datos ysistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razóneligieron este campo, las áreas en las que sobresaleny sus logros más importantes. También encontrarás unbreve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeoético te intriga, aquí puedes empezar a explorarlo.
19,80€ 18,81€
Has afegit la quantitat màxima disponible.

Gutiérrez Salazar, Pablo

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernasque usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo.Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como:PTES, OWASP,NIST, etc.Aprenderás de forma real y ágillos conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto.Adicionalmente, este libro está diseñado para que superes con éxito lascertificaciones profesionales de hacking ético: como,por ejemplo,G.H.O.S.T.¡Diviértete convirtiéndote enel próximo Hacker profesional!
24,90€ 23,65€
Has afegit la quantitat màxima disponible.

Ra-Ma

El término hacker está plenamente vigente hoy en día. Sabemos que hay hackers velando por nuestra seguridad y otros que son peligrosos ciberdelincuentes pero, ¿cómo nació todo eso? El libro que tienes entre manos es el resultado de la pormenorizada inv
24,90€ 23,65€
Has afegit la quantitat màxima disponible.

Ortega Candel, José Manuel

El desarrollo seguro de aplicaciones implica un cambio hacia un nuevo modelo de trabajo. Si quiere estar ala última sobre cómo mitigar errores comunes de programación y evitar posibles atacantes en sus aplicaciones, este es su libro. El manual expone los procesosnecesarios a seguir por todo desarrollador e ingeniero de software para disponer de buenas prácticas de seguridad desde las primeras fases del desarrollo. Gracias a los contenidos del libro: o Conocerá el conjunto de tareas que minimizan, en la medida de lo posible, la exposición de la aplicación ante posibles ataques. o Sabrá cómo mantener de manera eficiente los paquetes que se incorporan en las aplicaciones. o Dominará las diferentes herramientas para analizar el código fuente desde un punto de vista estático y dinámicoen aplicaciones basadas en Android, NodeJS, Python yC++, desde un enfoque teórico-práctico. Además, a partir de los ejemplos prácticos que respaldan el libro, sacará el máximo provecho a las herramientas paraanalizar el código fuente de las aplicaciones. Estaral día, está a su alcance. Consiga este libro, elijalas herramientas y las metodologías adecuadas, y desarrolleaplicaciones de forma segura.
33,80€ 32,11€
Has afegit la quantitat màxima disponible.

Caballero Velasco, María Ángel

La Transformación Digital está empujando a las empresas y a los profesionales a cambiar radicalmente sumanera de pensar y trabajar. En un mundo donde tantoelCloud como los procesos de desarrollo Agile estána la orden del día, la seguridad tradicional debe transformarse para afrontar los nuevos retos y los constantes ataques y amenazas. Debemos adaptarnos a la necesaria y rápida implantación de las nuevas tecnologías del futuro (y del presente) como Blockchain, Cloud,Digital ID, Inteligencia Artificial y Machine Learning, Internet of Things e Industria 4.0. ¿Sabías que esposible recuperar la clave WiFi de las bombillas inteligentes que se desechan en los contenedores? ¿Cómode ágiles son los procesos tradicionales si migramoslos workloads a la nube sin ningún tipo de reingenieríade estos? La mayoría de estas tecnologías nacieroncon una configuración meramente funcional o desde procesos tradicionales y arcaicos en las empresas, lo queestá generando grandes riesgos como potenciales dañosreputacionales a individuos y empresas, robo de información privada y confidencial, entre otras muchas graves amenazas. En esta obra podrá aprender desde losconceptos básicos de la ciberseguridad actual hasta conocimientos avanzados relacionados con la proteccióny salvaguarda de los servicios, productos y usuarios, resultado de la Globalización Digital. Descubrirá qué son y en qué consisten estas nuevas tecnologías, las tendencias en innovación, y los retos y riesgos, presentes y futuros, de un mundo más conectado pero también más peligroso
27,50€ 26,12€
Has afegit la quantitat màxima disponible.

Hernández Encinas, Luis

La progresiva tecnificación de nuestra sociedad se haacentuado en los últimos veinte años, de forma que nos ha hecho cada vez más tecnológicamente dependientes y vulnerables. Hemos interiorizado la ofimática, los teléfonos inteligentes y las redes sociales, y esadigitalización ha convertido las conversaciones en intercambios de mensajes, las redes sociales en el principal medio de acceso a las noticias y ha posibilitado una gestión más automatizada y eficiente de recursos como el agua y la energía eléctrica. Pero este ciberespacio tiene sus contratiempos en forma de ciberamenazas, ciberdelitos y ciberriesgo y, por ello, como mecanismo de protección de la información vinculada alos usuarios de las cibertecnologías, surge la ciberseguridad. El propósito de este libro es analizar losdominios en los que actúa la ciberseguridad, sus repercusiones según los diferentes tipos de usuarios afectados por ella, sus vulnerabilidades y ataques, así como mostrar un conjunto de soluciones y recomendaciones.
12,00€ 11,40€
Has afegit la quantitat màxima disponible.

Detalls del producte

Tipus de producte: Llibre
Pàgines/Fulls: 210
Idioma: Castellà
EAN: 9788423429318
Referència Abacus: 1258778.67
Editorial: Deusto
La amenaza hacker

La amenaza hacker

Daswani, Deepak

17,95€ 17,05€
5% descompte
Empaquetado de regalo

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Donec a nulla in felis convallis finibus in ut diam. Aliquam accumsan vitae purus vitae cursus. Integer sollicitudin leo id fermentum efficitur. Interdum et malesuada fames ac ante ipsum primis in faucibus. Nullam hendrerit et purus facilisis dignissim. Pellentesque eu dui ut eros consectetur elementum a ultricies lorem. Vestibulum posuere mollis mi, sit amet rhoncus nunc rutrum feugiat. Duis vitae metus quis tortor laoreet lobortis ac eu elit. Suspendisse in ligula leo. Aliquam ultricies metus est, a pretium ex vestibulum vitae.

gift image

El empaquetado para regalo online incluye:
✔ Una caja individual para tu joya.
✔ Una bolsa Pandora de regalo 100% reciclable.
✔ Un mensaje de regalo personalizado impreso.

*Si no escoges el empaquetado para regalo, se te enviarán varios artículos agrupados en una misma caja, sin bolsa.

Comprovar disponibilitat de Click&Collect

Indica la teva localitat per trobar la teva botiga més propera