SEGURIDAD INFORMÁTICA Y MALWARES (PACK DE 2 LIBROS) ATAQUES, AMENAZAS Y CONTRAMEDIDAS (3ª EDICIÓN)

SEGURIDAD INFORMÁTICA Y MALWARES (PACK DE 2 LIBROS) ATAQUES, AMENAZAS Y CONTRAMEDIDAS (3ª EDICIÓN)

PACK DE 2 LIBROS: ATAQUES, AMENAZAS Y CONTRAMEDIDAS

ACISSI / HUVELLE, BEIRNAERT- / DUBOURGNOUX, RÉMI / CLARHAUT / EBEL, FRANCK / RAULT, RAPHAËL / ALTRI, E

97,20 €
IVA incluido
Editorial:
ENI EDICIONES
Año de edición:
2024
ISBN:
978-2-409-04417-5
Páginas:
1461
Encuadernación:
Pack
Colección:
EPSILON
97,20 €
IVA incluido

Estos dos libros ofrecen al lector el máximo de información posible sobre la seguridad informática y los Malwares para aprender a proteger mejor su infraestructura y sus programas.
1 461 páginas desarrolladas por expertos. Hay elementos para descarga en www.ediciones-eni.com.

Un libro de la colección Epsilon
Seguridad informática - Ethical Hacking: Conocer el ataque para una mejor defensa (5a edición)

Este libro sobre seguridad informática (y hacking ético) está dirigido a cualquier informático sensibilizado con el concepto de la seguridad informática, aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.

Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos sobre la seguridad de los dispositivos móviles, los vehículos conectados y el estudio de malwares.

El libro comienza sumergiéndose en el mundo de la ciberseguridad, para presentarle su funcionamiento, espíritu y los diferentes actores. Encontrará una definición precisa de los diferentes tipos de hackers y sus objetivos. El capítulo sobre Social Engineering o manipulación social, mostrará por qué las vulnerabilidades humanas representan más del 60 % de los ataques con éxito. Seguidamente, verá el Black Market, una plataforma real para la reventa de datos robados y soluciones maliciosas. El capítulo sobre la toma de datos, esencial para la preparación de una auditoría (y de un ataque), presentará la metodología de un ataque y la forma de búsqueda de información objetivo y vulnerabilidades explotables. Más adelante, llegamos al corazón del asunto, es decir, las vulnerabilidades de los sistemas en Windows o Linux con la aparición de sus nuevas versiones, así como las vulnerabilidades de la red y Wi-Fi, ilustradas con numerosas propuestas de contramedidas. También se trata la seguridad en la web y se identifican vulnerabilidades comunes, utilizando herramientas que el lector puede implementar fácilmente en sus propios sistemas. El objetivo siempre es identificar posibles vulnerabilidades e implementar la estrategia de protección adecuada. Posteriormente, se tratan las vulnerabilidades de la aplicación, introduciendo algunos elementos para familiarizarse con el lenguaje ensamblador y, de esta manera, entender mejor las posibilidades de ataque.

Le siguen capítulos sobre Forensic o la búsqueda de pruebas comprometidas, así como una introducción al estudio del malware, la seguridad de los dispositivos móviles que forman parte de nuestro día a día, las vulnerabilidades de hardware (internet de las cosas), las Boxes, omnipresentes en nuestros hogares y la seguridad de los vehículos conectados, que también se ven afectados por ciberataques.

Los autores de este libro son un equipo de personas con convicción, que se han propuesto hacer que la seguridad informática esté al alcance de todos: su lema es “Aprender a atacar para defenderse mejor”. Hackers blancos de corazón, abren al lector las puertas del conocimiento underground. Todos son miembros de la asociación ACISSI (Auditoria, Consultoría, Instalación y Securización de Sistemas de Información), que es una asociación sin ánimo de lucro que asesora sobre los retos de la seguridad informática.

Un libro de la colección Epsilon
Seguridad informática y Malwares - Análisis de amenazas e implementación de contramedidas (3ª edición)

Este libro describe las técnicas y metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad y a los profesionales de la seguridad informática que deseen un enfoque operativo y altamente técnico.

Los autores comienzan identificando y clasificando el malware; a continuación, describen y analizan los da­tos recopilados por las investigaciones digitales forenses (legaltech o tecnología legal). Estas recopilaciones incluyen imágenes de disco, registros de eventos e imágenes de memoria. Se describen las herramientas y técnicas utilizadas para analizar estos datos, con numerosos ejemplos.

Una vez identificado el malware, es necesario analizarlo. Los autores explican cómo funcionan las herra­mientas de sandbox y describen formatos de archivo como documentos PDF, documentos de Microsoft Office e incluso binarios de Windows. Para realizar análisis muy técnicos, el libro contiene un capítulo entero sobre ingeniería inversa (reverse engineering), en el que los autores explican los fundamentos del ensamblador (x86 y x64), el uso de herramientas de análisis estático como Ghidra y Rizin y depuradores como x64dbg y WinDBG. Como complemento al tema de la ingeniería inversa, un capítulo explica las técnicas de ofuscación utilizadas por los malwares, como la ofuscación de cadenas de caracteres o el uso de empaquetadores. Los autores detallan las técnicas utilizadas para desempaquetar binarios empaqueta­dos. Se dedican dos capítulos al análisis del malware en sistemas móviles: el sistema operativo Android de Google y el iOS de Apple. La última parte del libro describe la inteligencia sobre amenazas y explica no solo cómo almacenar la información adquirida durante las investigaciones, sino también cómo compartirla para mejorar el conocimiento y la detección.

Este libro está ilustrado con ejemplos de análisis de malware reales y todas las técnicas presentadas han sido validadas usando casos reales.

Artículos relacionados

  • BASES DE DATOS
    SOCAS GUTIÉRREZ, RAFAEL / MAHO, AMADOR / GÓMEZ DÉNIZ, LUIS
    El poder de los datos: ¿qué sucede cuando consulta, almacena o gestiona información? Las bases de datos son la columna vertebral de la era digital, pues permiten almacenar, gestionar y recuperar información de manera eficiente. Desde pequeños registros personales hasta sistemas que manejan grandes volúmenes de datos, estas tecnologías hacen posible el funcionamiento de aplicac...
    Disponibilidad inmediata

    28,95 €

  • MENTALIDAD INHACKEABLE
    APERADOR, MARÍA
    Una de las mayores expertas en ciberseguridad de las redes nos desvela los grandes secretos para evitar la manipulación y la estafa en la era digital ¿Alguna vez te has sentido vulnerable ante los riesgos del mundo digital? ¿Te has preguntado si es posible estar a salvo de estafas, ciberataques y fake news? ¿Cómo podemos protegernos? La realidad es que vivimos en una era en l...
    Disponibilidad inmediata

    21,90 €

  • HTML5 Y CSS 3
    AUBRY, CHRISTOPHE
    Este libro sobre el lenguaje HTML5 y las hojas de estilos CSS 3, ambos lenguajes fundacionales de la creación de sitios web, está dirigido a desarrolladores que desean tener los conocimientos necesarios para crear y hacer evolucionar sitios web, respetando las buenas prácticas. El libro está escrito de manera que permite un aprendizaje progresivo de los elementos HTML y las pr...
    Sin stock - Consultar plazo de entrega

    38,00 €

  • BUSINESS INTELLIGENCE CON EXCEL Y COPILOT
    NORO, BORIS
    En un mundo profesional donde los datos son los reyes, la inteligencia artificial (IA) y la business intelligence (BI) se están convirtiendo en herramientas esenciales para la toma de decisiones estratégicas. Este libro es una guía que desmitifica el uso de la IA y de la BI para usuarios no informáticos, centrándose en el software más accesible y utilizado en el mundo profesion...
    Sin stock - Consultar plazo de entrega

    20,90 €

  • MONGODB
    FERRANDEZ, SEBASTIEN
    Este libro sobre la base de datos NoSQL MongoDB (en su versión 8), que se ha impuesto rápidamente como una de las alternativas más creíbles al modelo relacional, poco adaptado a los retos del Big Data (datos masivos), está dirigido a los desarrolladores que desean una base de datos capaz de almacenar y procesarvolúmenes muy grandes de datos rápidamente. Mediante numerosos ejemp...
    Sin stock - Consultar plazo de entrega

    38,00 €

  • LINKEDIN
    DUBOIS-DOS SANTOS, ANNE / ROGARD, MARINA
    Este libro se dirige a cualquier persona (estudiante, consultor, coach, emprendedor, directivo, etc.) que desee sacar el máximo partido de su perfil de LinkedIn para desarrollar su carrera, su actividad y su imagen profesional. Con él, aprenderá a completar y reforzar cada apartado de su perfil para hacerlo más eficaz, afianzar su credibilidad y desarrollar su personal brandin...
    Sin stock - Consultar plazo de entrega

    26,90 €