🚚 Enviament gratuït a partir de 19€ en llibres i llibres infantils 🚚

Llibres de Ciberseguretat

Altres categories
Estos dos libros ofrecen al lector el m&aacuteximode informaci&oacuten posible sobrela seguridad inform&aacutetica y sobre el desarrollo de herramientas enPythonadaptadas a situaciones particulares de Hacking.1284 p&aacuteginas desarrolladas por expertos. Hayelementos para descarga enwww.ediciones-eni.com.
Soci/a Abacus 92,34€
PVP 97,20€
Has afegit la quantitat màxima disponible.
En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y JulianAssange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet seha disparado.No sin falta de razón. La interceptación de comunicaciones y el robo de información anivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente.El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de losataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redesinformáticas más seguras.Este libro profundizaen la ciencia de la esteganografía y en su capacidadpara crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía,al igual que sucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales.De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc.Este es el primer libro que cubre con cierto grado de detalle y con una perspectiva global todas las problemáticas y virtudes vinculadas a la ocultación dedatos y comunicaciones digitales. Estoy convencido de que una vez disfrute de este texto su percepción delo que es seguro y de lo que no cambiará por completo. Un nuevo conjunto de herramientas e ideas le perseguirán en su día a día para hacer de sus comunicaciones privadas lo que deberían ser desde un principio, confidenciales.
Soci/a Abacus 26,50€
PVP 27,90€
Has afegit la quantitat màxima disponible.
Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nóminas y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc.). Estos datos están protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD), de obligado cumplimiento para todas ellas.Sin embargo, la mayoría de los ciudadanos desconocenlos derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en Internet o el modo de retirar una información personal que les perjudica.¿Qué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder misdatos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos en Internet?, ¿qué es el derecho al olvido?Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla. Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones paraotros. En este caso, las obligaciones son para las entidades que recogen, almacenan y utilizan los datos (profesionales, empresas, asociaciones, administraciones, comunidades de propietarios, etc.).En estas páginas también hemos dado respuesta a sus inquietudes: qué hay que hacer y cómo hay que hacerlo para cumplir perfectamente la normativa de protección de datos y tener segura la información que manejan.
Soci/a Abacus 23,65€
PVP 24,90€
Has afegit la quantitat màxima disponible.
¿Siente curiosidad sobre cómo realizan pruebas deintrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuestapara Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidadesen los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoquepráctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y KaliLinux.Tópicos cubiertos:&bull Fases deun hacking&bull Google hacking, consultas WhoIs y nslookup&bull Footprinting con Maltego
Soci/a Abacus 23,65€
PVP 24,90€
Has afegit la quantitat màxima disponible.
La progresiva tecnificación de nuestra sociedad se haacentuado en los últimos veinte años, de forma que nos ha hecho cada vez más tecnológicamente dependientes y vulnerables. Hemos interiorizado la ofimática, los teléfonos inteligentes y las redes sociales, y esadigitalización ha convertido las conversaciones en intercambios de mensajes, las redes sociales en el principal medio de acceso a las noticias y ha posibilitado una gestión más automatizada y eficiente de recursos como el agua y la energía eléctrica. Pero este ciberespacio tiene sus contratiempos en forma de ciberamenazas, ciberdelitos y ciberriesgo y, por ello, como mecanismo de protección de la información vinculada alos usuarios de las cibertecnologías, surge la ciberseguridad. El propósito de este libro es analizar losdominios en los que actúa la ciberseguridad, sus repercusiones según los diferentes tipos de usuarios afectados por ella, sus vulnerabilidades y ataques, así como mostrar un conjunto de soluciones y recomendaciones.
Soci/a Abacus 11,40€
PVP 12,00€
Has afegit la quantitat màxima disponible.
El propósito de este libro es presentar la Ciencia de Datos como herramienta para comprender, prevenir, detectar y remediar las amenazas en el dominio de la Ciberseguridad.Este libro está dirigido a los profesionales, estudiantes, ingenieros, matemáticos y todos aquellos interesados en como abordar el reto de comprender la Ciencia de Datos en el entorno de la Ciberseguridad.El libro se estructura en diez capítulos donde se describen y desarrollan, de forma amena,didáctica y a través de ejemplos, los siguientes temas:- Conceptos fundamentales de la Ciencia deDatos como campo interdisciplinar en la intersecciónde las matemáticas y estadística, las ciencias de lacomputación y el aqmbito de aplicación.- Ciclo devida de un proyecto de Ciencia de Datos, recorriendosus etapas en el dominio de la Ciberseguridad.* Objetivos* Preparación de datos* Modelización* Evaluación* Visualización* Despliegue* Casos de estudio tales como la detección de fraude, análisis malware, dinámicas de comportamiento,y detección de noticias falsas.- Retos emergentes de Ciberseguridad que pueden ser abordados desde laperspectiva de la Ciencia de Datos.
Soci/a Abacus 28,40€
PVP 29,90€
Has afegit la quantitat màxima disponible.
En los últimos años, Python se ha convertido en unlenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías deterceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vistaofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scriptingy automatización de tareas.El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones,sino también para automatizar y especificar muchas delas tareas que se realizan durante un proceso de auditoría de seguridad.Repasaremos desde los conceptos básicos de programación hasta construir nuestrapropia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, informacióncomo nombres de dominio y banners, conoceremos los módulos que ofrece python para extraer información quelos servidores exponen de forma pública y veremos los módulos que permiten extraer metadatos de documentos e imágenes, así como extraer información de geolocalización a partir de direcciones IP y nombres de dominio. También analizaremos conceptos más avanzados, como implementar nuestro propio escáner de puertos concomandos nmap y scapy, además de cómo conectarnos desde python con servidores FTP, SSH, SNMP, Metaspoit yescáneres de vulnerabilidades como nexpose.
Soci/a Abacus 23,65€
PVP 24,90€
Has afegit la quantitat màxima disponible.
El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector cómo conocer y cuantificar el ciberriesgo para gestionarlo de acuerdo con la tolerancia decidida por una organización. Sin olvidar que hay que alinear esta gestión con la consecución de los objetivos de negocio. Para ello se desarrollan los siguientes temas: La figura deldirector de seguridad, su evolución, su contexto y su misión actual en relación con la gestión del ciberriesgo. Las fases que se deben seguir para gestionar este tipo de riesgos y los estándares, marcos de trabajo o metodologías que se pueden seguir para hacerlo.Recomendaciones, basadas en la experiencia, para lasfases más importantes de la gestión del ciberriesgo que ayuden a cualquier persona que tenga que llevarlasa cabo a hacerlo con ciertas garantías de éxito. Lasestrategias de mitigación y de transferencia del ciberriesgo. La privacidad, como un aspecto específico que debe tenerse en cuenta en el proceso de gestión.
Soci/a Abacus 23,65€
PVP 24,90€
Has afegit la quantitat màxima disponible.
La seguridad de los sistemas inform&aacuteticos esun elemento crucial que cualquier administrador debeasumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a trav&eacutesde las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentesataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquierataque que pueda comprometer la seguridad del sistema. Para hallar una soluci&oacuten a este conflicto, el administrador debe ponerse en la piel de un hackery analizar o explotar la seguridad del sistema. Pero,&iquestes un administrador un hacker? Ambos poseen amplios conocimientos inform&aacuteticos y analizan laseguridad de las empresas en busca de fallos. Pero la diferencia radica en su &eacutetica y profesionalidad. Mientras un hacker &ldquoexamina&rdquo un sistemainform&aacutetico con dudosos fines (econ&oacutemicos, venganza, diversi&oacuten,&#8230) un administradorlo hace para proteger el sistema contra posibles ataques de hackers. La segunda edici&oacuten del libro se presenta como una edici&oacuten actualizada donde aprender&aacute las t&eacutecnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema inform&aacutetico. Temas incluidos: Cap&iacutetulo 1. Conceptos b&aacutesicos, tipos de ataques y plataformas de entrenamiento. Cap&iacutetulo 2. Buscarun vector de ataque. Localizaci&oacuten y an&aacutelisis de un objetivo, trazado de rutas y escaneo de puertos. Cap&iacutetulo 3. Hacking de sistemas. Escaneode vulnerabilidades, explotaci&oacuten de las vulnerabilidades de un sistema, ataques contra contrase&ntildeas y contramedidas. Cap&iacutetulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura deredes inal&aacutembricas, navegaci&oacuten an&oacutenima y contramedidas. Cap&iacutetulo 5. Hacking de servidores web. B&uacutesqueda de vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyecci&oacuten SQL, CSRF y contramedidas. Cap&iacutetulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos, rootkits y ocultaci&oacuten para los antivirus.
Soci/a Abacus 18,90€
PVP 19,90€
Has afegit la quantitat màxima disponible.
El término hacker está plenamente vigente hoy en día. Sabemos que hay hackers velando por nuestra seguridad y otros que son peligrosos ciberdelincuentes pero, ¿cómo nació todo eso? El libro que tienes entre manos es el resultado de la pormenorizada inv
Soci/a Abacus 23,65€
PVP 24,90€
Has afegit la quantitat màxima disponible.
De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernasque usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo.Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como:PTES, OWASP,NIST, etc.Aprenderás de forma real y ágillos conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto.Adicionalmente, este libro está diseñado para que superes con éxito lascertificaciones profesionales de hacking ético: como,por ejemplo,G.H.O.S.T.¡Diviértete convirtiéndote enel próximo Hacker profesional!
Soci/a Abacus 23,65€
PVP 24,90€
Has afegit la quantitat màxima disponible.
Cómo protegernos de ataques, robos, estafas y otros peligros de la era del Big Data. Hackers, ciberdelincuencia, Deep Web…son términos que se oyen con frecuencia, pero, ¿qué sabemos realmente de ellos?Un experto en ciberseguridad analiza la polémica figura del hacker, los principales aspectos de su mundo, sus habilidades y su filosofía. ¿Qué es realmente la Deep Web o Internet Oscura? ¿Cómo afecta la ciberdelincuencia al Internet de las Cosas? En una sociedad donde cada vez más aspectos de nuestra vida se encuentran totalmente digitalizados y presentes en la red, hallegado el momento de conocer realmente el medio en el que nos movemos.
Soci/a Abacus 17,05€
PVP 17,95€
Has afegit la quantitat màxima disponible.
Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de latecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco-se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delantede aquellos que quieren secuestrar nuestros datos ysistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razóneligieron este campo, las áreas en las que sobresaleny sus logros más importantes. También encontrarás unbreve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeoético te intriga, aquí puedes empezar a explorarlo.
Soci/a Abacus 18,81€
PVP 19,80€
Has afegit la quantitat màxima disponible.
¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguenpor la red sin que sepas qué hacen y qué peligros sepueden encontrar? ¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacer para estarseguro ante ataques informáticos?Este libro es la respuesta a todas esas dudas y te ayudará aadentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones entu vida digital, las consecuencias que pueden tenery la forma de evitarlos.La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasadospor ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nosexponen a muchos peligros que debemos conocer para poder afrontarlos.Una obra imprescindible paracualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo laprivacidad de tu información.
Soci/a Abacus 17,00€
PVP 17,90€
Has afegit la quantitat màxima disponible.
La Transformación Digital está empujando a las empresas y a los profesionales a cambiar radicalmente sumanera de pensar y trabajar. En un mundo donde tantoelCloud como los procesos de desarrollo Agile estána la orden del día, la seguridad tradicional debe transformarse para afrontar los nuevos retos y los constantes ataques y amenazas. Debemos adaptarnos a la necesaria y rápida implantación de las nuevas tecnologías del futuro (y del presente) como Blockchain, Cloud,Digital ID, Inteligencia Artificial y Machine Learning, Internet of Things e Industria 4.0. ¿Sabías que esposible recuperar la clave WiFi de las bombillas inteligentes que se desechan en los contenedores? ¿Cómode ágiles son los procesos tradicionales si migramoslos workloads a la nube sin ningún tipo de reingenieríade estos? La mayoría de estas tecnologías nacieroncon una configuración meramente funcional o desde procesos tradicionales y arcaicos en las empresas, lo queestá generando grandes riesgos como potenciales dañosreputacionales a individuos y empresas, robo de información privada y confidencial, entre otras muchas graves amenazas. En esta obra podrá aprender desde losconceptos básicos de la ciberseguridad actual hasta conocimientos avanzados relacionados con la proteccióny salvaguarda de los servicios, productos y usuarios, resultado de la Globalización Digital. Descubrirá qué son y en qué consisten estas nuevas tecnologías, las tendencias en innovación, y los retos y riesgos, presentes y futuros, de un mundo más conectado pero también más peligroso
Soci/a Abacus 24,22€
PVP 25,50€
Producte sense stock
Has afegit la quantitat màxima disponible.
El desarrollo seguro de aplicaciones implica un cambio hacia un nuevo modelo de trabajo. Si quiere estar ala última sobre cómo mitigar errores comunes de programación y evitar posibles atacantes en sus aplicaciones, este es su libro. El manual expone los procesosnecesarios a seguir por todo desarrollador e ingeniero de software para disponer de buenas prácticas de seguridad desde las primeras fases del desarrollo. Gracias a los contenidos del libro: o Conocerá el conjunto de tareas que minimizan, en la medida de lo posible, la exposición de la aplicación ante posibles ataques. o Sabrá cómo mantener de manera eficiente los paquetes que se incorporan en las aplicaciones. o Dominará las diferentes herramientas para analizar el código fuente desde un punto de vista estático y dinámicoen aplicaciones basadas en Android, NodeJS, Python yC++, desde un enfoque teórico-práctico. Además, a partir de los ejemplos prácticos que respaldan el libro, sacará el máximo provecho a las herramientas paraanalizar el código fuente de las aplicaciones. Estaral día, está a su alcance. Consiga este libro, elijalas herramientas y las metodologías adecuadas, y desarrolleaplicaciones de forma segura.
Soci/a Abacus 32,11€
PVP 33,80€
Producte sense stock
Has afegit la quantitat màxima disponible.