CIBERSEGURIDAD, HACKING ÉTICO. IFCD072PO

CIBERSEGURIDAD, HACKING ÉTICO. IFCD072PO

LÓPEZ BENÍTEZ, YOLANDA

49,14 €
IVA incluido
Editorial:
IC EDITORIAL
Año de edición:
2022
Materia
Ciencias/ecologia/tecnologia
ISBN:
978-84-1103-721-1
Páginas:
662

Disponibilidad:

  • LLIBRERIA EL PUERTOno stock
  • AKELARRE KULTURGUNEAno stock

Objetivos - Conocer las funciones, herramientas, procesos y regulación para dominar las actuaciones del hacker ético. - Conocer de manera introductoria el mundo hacker, comparando el retrato del ciberdelincuente tradicional con otras imágenes reales del hacker asociadas al campo de la ciberseguridad. - Conocer la metodología del hacking ético, introduciendo conceptos relacionados con el sistema de seguridad de la información de una empresa. - Conocer el funcionamiento del sistema de evaluación de vulnerabilidades CVSS (Common Vulnerability Scoring System), aprendiendo cómo son las mecánicas de esta metodología. - Profundizar en el concepto ciberataque, conociendo cómo es el ciclo de vida de un ataque cibernético junto con un importante método de análisis de intrusión, que es empleado por los hackers éticos con idea de entender las acciones del atacante y poder combatirlo mediante una sólida defensa. - Abordar el concepto malware como herramienta clave de los ciberataques, conociendo los distintos tipos de programas maliciosos y sus funciones. - Revelar la importancia del buen diseño de una arquitectura de redes ciberseguras, escalables y sostenibles, destacando la necesidad de contar con sistemas de controles suficientes e independientes que permitan la operatividad de las organizaciones y su buen funcionamiento. - Adquirir conocimientos sobre fallos de seguridad en los dispositivos de red para explotar las vulnerabilidades encontradas, conociendo las particularidades de los protocolos de seguridad para redes wifi. - Crear un campo de entrenamiento o laboratorio de Pentesting virtual, utilizando la aplicación VirtualBox. - Comprometer las redes Wireless rompiendo la seguridad, aprovechando las vulnerabilidades que presentan los protocolos WEP, WPA/WPA2 y WPS. - Aplicar una metodología ágil en la organización para la identificación de intrusiones y amenazas en la red a través de herramientas específicas, conociendo las peculiaridades de los distintos tipos de ciberataques y las técnicas empleadas. - Conocer recursos, herramientas y técnicas de ataque sobre credenciales para aprovechar las vulnerabilidades que presentan los sistemas operativos. - Comprender los fundamentos de la criptografía y los conceptos relacionados con ella para abordar retos propuestos en las cibercompeticiones CTF. - Asegurar el ejercicio correcto de la profesión de hacker ético conociendo tanto los límites marcados por el Código Penal como la manera de definir un plan de trabajo de calidad apoyándose en referencias normativas de la familia de estándares ISO 27000. Contenidos Planeta hacker Introducción. Hackers: Clasificaciones de hackers. Comunidad hacker. Gurús hackers. Comunidad Anonymous: Objetivos del movimiento asociativo Anonymous. Ataques famosos. Mujeres hackers. El fenómeno hacker. Manifiesto hacker ético: Actitudes del hacker ético. Valores del hacker ético. Emblema hacker. Auditorías de hacking ético o Pentesting Introducción. Pentesting: Tipos de Pentesting. Fases del Pentesting. Beneficios de las auditorías de hacking ético: Ámbito de actuación de las auditorías de ciberseguridad. Principios de protección de la seguridad de la información. Amenazas clave para la gestión de la seguridad de la información de una organización: Clasificación de la información. Fuentes de amenazas. Principales amenazas para la gestión de la seguridad informática en la empresa. El riesgo. Medición del riesgo de los activos de información. Pentesting y gestión de riesgos. Common Vulnerabilities and Exposures (CVE). Análisis de vulnerabilidade Introducción. Registro y clasificación de las vulnerabilidades: Registro de nuevas vulnerabilidades en Common Vulnerabilities and Expsures (CVE). Common Vulnerability Scoring System (CVSS): grupo de métricas CVSS: Base Metric Group. Temporal Metric Group. Environmental Metric Group. Versiones CVSS: Ejemplos de cambios de versiones CVSS. Proceso de evaluación de vulnerabilidades con CVSS. Herramientas para calcular el valor CVSS: Puntaje de los grupos de métricas CVSS: Puntaje base. Puntaje temporal. Puntaje ambiental. Vulnerabilidad con valores de métricas base distintas. Ciberataques Introducción. ¿Qué es un ataque cibernético?: Clasificación de ataques cibernéticos. Ciclo de vida de un ciberataque. La cadena asesina Cyber Kill Chain. Fundamentos del modelo de intrusión Cyber Kill Chain: Niveles de ataque de la cadena Cyber Kill. Fases de ataque de la cadena Cyber Kill. Aplicación de la cadena de exterminio en entornos móviles: Fase 1: reconocimiento. Fase 2: militarización Fase 3: entrega. Fase 4: explotación. Fase 5: instalación. Fase 6: comando y control. Fase 7: acciones sobre objetivos. Estrategias de defensa para entornos móviles. Análisis de intrusión de ataques cibernéticos en la industria 4.0. Malware Introducción. Definición de malware. Tipos de malware: Virus. Troyanos. Gusanos. Spyware. Adware. Trojan-clickers. Ransomware. RAT. Exploits. Cryptojacking. Botnets: Consulta de códigos AntiBotnet. Chequeo online AntiBotnet de la conexión. App maliciosas. Características del malware. Procedimiento de inyección de un malware. Arquitectura de redes Introducción. Network. Arquitectura de redes: Características de la arquitectura de redes. Arquitectura de red por capas o niveles. Componentes de una arquitectura de red. Protocolos de comunicación. Protocolos SNA (Systems Network Architecture): Protocolos NetWare. Protocolos Apple Talk. Protocolos NetBEUI (NetBIOS Extended User Interface). Protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) estándares. Estándares de internet. Vulnerabilidades en las redes de nueva generación: Arquitectura de redes inalámbricas 5G. Routers y puertas Introducción. ¿Son seguras las redes inalámbricas?: Routers y puertas: Módem. Router. Puntos de acceso. Puertos del router. Auditorías wifi: Software de hacking ético para auditar redes Wireless. Protocolos de seguridad wifi: Seguridad WEP. Seguridad WPA/WPA2. Seguridad WPS. Seguridad WPA3. Seguridad WPA6. Técnicas y tecnologías de escaneo: laboratorio de entrenamiento del hacker ético Introducción. Plataformas para entrenar: Tipos de máquinas virtuales: Máquinas virtuales de sistemas. Máquinas virtuales de procesos. Funcionamiento y uso de las máquinas virtuales. Instalación de VirtualBox. Creación de máquinas virtuales. Password cracking Introducción. Ciberataques a redes Wireless: Técnicas para burlar la ocultación del SSID de la red. Técnicas para burlar el filtro de direcciones MAC. Técnicas para burlar los DHCP inhabilitados. Hackeo WPA/WPA2. Hackeo WEP. Hackeo WPS: Romper redes inalámbricas WPA y WPA2 con WPS mediante ataque de fuerza bruta. Romper redes inalámbricas WPA y WPA2 con WPS mediante ataque PixieDust. Medidas de protección de las redes inalámbricas: Vigilar la configuración básica de la seguridad de las redes inalámbricas. Implementar servidores de identificación. Proteger los puntos de acceso. Actualizar software y firmware. Reducir la potencia de la antena wifi. Gestionar con eficacia las redes de invitados. Incorporar elementos de alerta de intrusos en la infraestructura de red. Métodos de investigación y recolección de datos Introducción. Tráfico en red: técnica de captura pasiva: Ciberataques activos. Ciberataques pasivos. Herramientas de captura pasiva. Medidas de protección. Ciberataques específicos a redes LAN: Spoofing: IP Spoofing. ARP Spoofing. Web Spoofing. DNS Spoofing. GPS Spoofing. Mail Spoofing. DHCP Spoofing. Man in the Middle (MitM): Ataque MitM mediante técnicas ARP Spoofing con Ettercap. Otros tipos de ciberataques a redes locales: MAC Flooding. VLan Hooping. Ciberataque sobre STP. Ciberataque sobre VoIP. Métodos de investigación y recolección de datos. Infraestructuras de la tecnología y vulnerabilidades de los sistemas Introducción. La infraestructura de la tecnología de la información: Gestión de la infraestructura de la tecnología de la información. Infraestructuras hiperconvergente. Infraestructuras Linux y Windows: Infraestructura Linux. Infraestructura Windows. Crackeando sistemas: Ataques sobre credenciales. Función hash y hasheo de contraseñas. Herramientas para comprometer credenciales: Hydra. John the Ripper. Hashcat. L0phtCrack. Pass the hash. Fórmulas para proteger las credenciales en sistemas operativos Linux y Windows: Almacenaje de contraseñas en Linux. Almacenaje de contraseñas en Windows. Exploits: Herramienta de auditoría para crear y ejecutar exploits. Ejemplo de ataque con Metasploit. Disciplinas de la ciberseguridad y el aprendizaje de hacking ético con CTF Introducción. Disciplinas de ciberseguridad: Autenticación criptográfica. Generación de claves. Principios fundamentales de la criptografía. Métodos criptográficos: Criptografía clásica. Criptografía moderna. Aprendiendo hacking con CTF: Categorías de los CTF. Las reglas de las cibercompeticiones CTF. Plataformas CTF. ¿Dónde practicar hacking de forma individual? Marco legal del hacking Introducción. Marco legal del hacking: Ley del Hacking: Artículo 197 del Código Penal. Artículo 264 del Código Penal. Familia de normas ISO 27000: Norma ISO 27000. Norma ISO 27001. Norma ISO 27002. Norma ISO 27003. Norma ISO 27004. Norma ISO 27005. Norma ISO 27007. Norma ISO 27008. Norma ISO 27013. Norma ISO 27014. Norma ISO 27021.

Artículos relacionados

  • POR QUÉ MORIMOS
    RAMAKRISHNAN, VENKI
    El premio Nobel de Química, Venki Ramakrishnan nos da las claves sobre los últimos desarrollos en la ciencia del envejecimiento y las claves de la búsqueda de la prolongación de la vida humana. Con un lenguaje claro y una prosa muy amena, Ramakrishnan nos introduce en los entresijos de la vida y de la muerte saltando de la biología a la química, de la cultura humana al análisis...

    29,00 €

  • HISTORIA DE ESPAÑA CONTADA PARA ESCÉPTICOS
    ESLAVA GALÁN, JUAN
    Nueva edición totalmente revisada y actualizada, desde los caníbales de Atapuerca hasta la última investidura de Pedro SánchezDesde la Prehistoria hasta la última investidura de Pedro Sánchez (noviembre de 2023), Eslava Galán repasa la historia de nuestro país narrándola de forma original y amena. Esta historia, como nos cuenta el propio autor, no pretende ser veraz, justa ni d...

    21,90 €

  • ROLFING: EL METODO
    HATT-ARNOLD, FRANCE
    Método terapéutico manual de enderezamiento progresivo del organismo, el Rolfing permite, mediante un trabajo y un tacto personalizados sobre las fascias (el tejido conjuntivo que conecta músculos, huesos, vísceras y meninges), devolverle al cuerpo flexibilidad y soltura. Al enseñarnos a utilizar la fuerza gravitatoria en nuestras posturas y movimientos, desde los más simples ...

    18,00 €

  • INSTANTE DE LA SANACION, EL
    FLÈCHE, CHRISTIAN / LAGARDET, JEAN-JACQUES
    La descodificación biológica de las enfermedades ofrece una nueva comprensión del papel desempeñado por el síntoma. Este enfoque terapéutico permite al enfermo tratar los conflictos que lo originan. En sus tres primeros libros, Christian Flèche estudió el tránsito hacia la enfermedad, gracias a la desencriptación del conflicto programante. En éste, escrito en colaboración co...

    16,00 €

  • EL PLANETA DE LOS HONGOS
    YEHYA, NAIEF
    Una historia del uso de los hongos alucinógenos y el LSD desde la edad de piedra hasta Silicon Valley. Aparecieron (¿llegaron?) aquí millones de años antes que nosotros. Existen cientos de miles de especies, de las cuales solo conocemos un pequeño porcentaje. Su estrategia consiste en crear relaciones estrechas de convivencia, depredación y cooperación con sus ecosistemas. Cuen...

    18,90 €

  • LOS CHICOS NO LO INTENTAN
    PINKETT, MATT / ROBERTS,MARK / BERÁSTEGUI, MANU
    Los colegios tienen un problema significativo: hay demasiados chicos con dificultades. Resultados académicos decepcionantes, falta de interés en los estudios, altas tasas de expulsión, trastornos mentales en aumento, actitudes sexistas, incapacidad para expresar emociones… Las ideas tradicionales sobre la masculinidad están teniendo un efecto negativo no solo en los chicos, sin...

    26,00 €

Otros libros del autor

  • COMPETENCIAS DIGITALES PARA LA CIUDADANÍA
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Identificar, localizar, obtener, almacenar, organizar y analizar información digital, datos y contenidos digitales, evaluando su finalidad y relevancia para las distintas tareas profesionales. - Comunicar en entornos digitales, compartir recursos propios a través de herramientas en línea, conectar y colaborar con otros a través de herramientas digitales, interactuar...

    25,00 €

  • CIBERSEGURIDAD EN EL TELETRABAJO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Conocer y comprender las amenazas y circunstancias que pueden derivar en incidentes de seguridad en situación de teletrabajo. - Conocer los objetivos de seguridad relacionados con el acceso remoto al trabajo, identificando las principales ciberamenazas del teletrabajo. - Adquirir habilidades para evitar y resolver incidentes de seguridad en la realización del telet...

    8,58 €

  • CIBERSEGURIDAD EN EL TELETRABAJO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Conocer y comprender las amenazas y circunstancias que pueden derivar en incidentes de seguridad en situación de teletrabajo. - Conocer los objetivos de seguridad relacionados con el acceso remoto al trabajo, identificando las principales ciberamenazas del teletrabajo. - Adquirir habilidades para evitar y resolver incidentes de seguridad en la realización del telet...

    8,58 €

  • IMPRESIÓN DIGITAL. ARGI006PO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Realizar impresiones digitales de calidad. - Conocer en qué consiste la impresión digital, y reconocer el tratamiento y gestión de la información digitalizada para preparar los archivos hacia el lanzamiento de impresión. - Analizar aspectos específicos relacionados con el tratamiento de la información, a fin de comprender cómo son las técnicas para crear un archivo ...

    18,82 €

  • SOCIAL MEDIA MARKETING EN COMERCIO. ADGG075PO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Adquirir conocimientos sobre web 2.0, Community Manager, posicionamiento natural SEO, marketing digital y herramientas de comunicación y publicidad 2.0. - Configurar un prólogo que sirva de base sólida para abarcar el concepto de web 2.0. Asimismo, crear un entorno online en el que navega un perfil de usuario que utiliza las redes sociales y los contenidos de inter...

    35,52 €