CIBERSEGURIDAD, HACKING ÉTICO. IFCD072PO

CIBERSEGURIDAD, HACKING ÉTICO. IFCD072PO

LÓPEZ BENÍTEZ, YOLANDA

49,14 €
IVA incluido
Consultar
Editorial:
IC EDITORIAL
Año de edición:
2022
Materia
Informática
ISBN:
978-84-1103-721-1
Páginas:
662
Encuadernación:
Rústica

Objetivos - Conocer las funciones, herramientas, procesos y regulación para dominar las actuaciones del hacker ético. - Conocer de manera introductoria el mundo hacker, comparando el retrato del ciberdelincuente tradicional con otras imágenes reales del hacker asociadas al campo de la ciberseguridad. - Conocer la metodología del hacking ético, introduciendo conceptos relacionados con el sistema de seguridad de la información de una empresa. - Conocer el funcionamiento del sistema de evaluación de vulnerabilidades CVSS (Common Vulnerability Scoring System), aprendiendo cómo son las mecánicas de esta metodología. - Profundizar en el concepto ciberataque, conociendo cómo es el ciclo de vida de un ataque cibernético junto con un importante método de análisis de intrusión, que es empleado por los hackers éticos con idea de entender las acciones del atacante y poder combatirlo mediante una sólida defensa. - Abordar el concepto malware como herramienta clave de los ciberataques, conociendo los distintos tipos de programas maliciosos y sus funciones. - Revelar la importancia del buen diseño de una arquitectura de redes ciberseguras, escalables y sostenibles, destacando la necesidad de contar con sistemas de controles suficientes e independientes que permitan la operatividad de las organizaciones y su buen funcionamiento. - Adquirir conocimientos sobre fallos de seguridad en los dispositivos de red para explotar las vulnerabilidades encontradas, conociendo las particularidades de los protocolos de seguridad para redes wifi. - Crear un campo de entrenamiento o laboratorio de Pentesting virtual, utilizando la aplicación VirtualBox. - Comprometer las redes Wireless rompiendo la seguridad, aprovechando las vulnerabilidades que presentan los protocolos WEP, WPA/WPA2 y WPS. - Aplicar una metodología ágil en la organización para la identificación de intrusiones y amenazas en la red a través de herramientas específicas, conociendo las peculiaridades de los distintos tipos de ciberataques y las técnicas empleadas. - Conocer recursos, herramientas y técnicas de ataque sobre credenciales para aprovechar las vulnerabilidades que presentan los sistemas operativos. - Comprender los fundamentos de la criptografía y los conceptos relacionados con ella para abordar retos propuestos en las cibercompeticiones CTF. - Asegurar el ejercicio correcto de la profesión de hacker ético conociendo tanto los límites marcados por el Código Penal como la manera de definir un plan de trabajo de calidad apoyándose en referencias normativas de la familia de estándares ISO 27000. Contenidos Planeta hacker Introducción. Hackers: Clasificaciones de hackers. Comunidad hacker. Gurús hackers. Comunidad Anonymous: Objetivos del movimiento asociativo Anonymous. Ataques famosos. Mujeres hackers. El fenómeno hacker. Manifiesto hacker ético: Actitudes del hacker ético. Valores del hacker ético. Emblema hacker. Auditorías de hacking ético o Pentesting Introducción. Pentesting: Tipos de Pentesting. Fases del Pentesting. Beneficios de las auditorías de hacking ético: Ámbito de actuación de las auditorías de ciberseguridad. Principios de protección de la seguridad de la información. Amenazas clave para la gestión de la seguridad de la información de una organización: Clasificación de la información. Fuentes de amenazas. Principales amenazas para la gestión de la seguridad informática en la empresa. El riesgo. Medición del riesgo de los activos de información. Pentesting y gestión de riesgos. Common Vulnerabilities and Exposures (CVE). Análisis de vulnerabilidade Introducción. Registro y clasificación de las vulnerabilidades: Registro de nuevas vulnerabilidades en Common Vulnerabilities and Expsures (CVE). Common Vulnerability Scoring System (CVSS): grupo de métricas CVSS: Base Metric Group. Temporal Metric Group. Environmental Metric Group. Versiones CVSS: Ejemplos de cambios de versiones CVSS. Proceso de evaluación de vulnerabilidades con CVSS. Herramientas para calcular el valor CVSS: Puntaje de los grupos de métricas CVSS: Puntaje base. Puntaje temporal. Puntaje ambiental. Vulnerabilidad con valores de métricas base distintas. Ciberataques Introducción. ¿Qué es un ataque cibernético?: Clasificación de ataques cibernéticos. Ciclo de vida de un ciberataque. La cadena asesina Cyber Kill Chain. Fundamentos del modelo de intrusión Cyber Kill Chain: Niveles de ataque de la cadena Cyber Kill. Fases de ataque de la cadena Cyber Kill. Aplicación de la cadena de exterminio en entornos móviles: Fase 1: reconocimiento. Fase 2: militarización Fase 3: entrega. Fase 4: explotación. Fase 5: instalación. Fase 6: comando y control. Fase 7: acciones sobre objetivos. Estrategias de defensa para entornos móviles. Análisis de intrusión de ataques cibernéticos en la industria 4.0. Malware Introducción. Definición de malware. Tipos de malware: Virus. Troyanos. Gusanos. Spyware. Adware. Trojan-clickers. Ransomware. RAT. Exploits. Cryptojacking. Botnets: Consulta de códigos AntiBotnet. Chequeo online AntiBotnet de la conexión. App maliciosas. Características del malware. Procedimiento de inyección de un malware. Arquitectura de redes Introducción. Network. Arquitectura de redes: Características de la arquitectura de redes. Arquitectura de red por capas o niveles. Componentes de una arquitectura de red. Protocolos de comunicación. Protocolos SNA (Systems Network Architecture): Protocolos NetWare. Protocolos Apple Talk. Protocolos NetBEUI (NetBIOS Extended User Interface). Protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) estándares. Estándares de internet. Vulnerabilidades en las redes de nueva generación: Arquitectura de redes inalámbricas 5G. Routers y puertas Introducción. ¿Son seguras las redes inalámbricas?: Routers y puertas: Módem. Router. Puntos de acceso. Puertos del router. Auditorías wifi: Software de hacking ético para auditar redes Wireless. Protocolos de seguridad wifi: Seguridad WEP. Seguridad WPA/WPA2. Seguridad WPS. Seguridad WPA3. Seguridad WPA6. Técnicas y tecnologías de escaneo: laboratorio de entrenamiento del hacker ético Introducción. Plataformas para entrenar: Tipos de máquinas virtuales: Máquinas virtuales de sistemas. Máquinas virtuales de procesos. Funcionamiento y uso de las máquinas virtuales. Instalación de VirtualBox. Creación de máquinas virtuales. Password cracking Introducción. Ciberataques a redes Wireless: Técnicas para burlar la ocultación del SSID de la red. Técnicas para burlar el filtro de direcciones MAC. Técnicas para burlar los DHCP inhabilitados. Hackeo WPA/WPA2. Hackeo WEP. Hackeo WPS: Romper redes inalámbricas WPA y WPA2 con WPS mediante ataque de fuerza bruta. Romper redes inalámbricas WPA y WPA2 con WPS mediante ataque PixieDust. Medidas de protección de las redes inalámbricas: Vigilar la configuración básica de la seguridad de las redes inalámbricas. Implementar servidores de identificación. Proteger los puntos de acceso. Actualizar software y firmware. Reducir la potencia de la antena wifi. Gestionar con eficacia las redes de invitados. Incorporar elementos de alerta de intrusos en la infraestructura de red. Métodos de investigación y recolección de datos Introducción. Tráfico en red: técnica de captura pasiva: Ciberataques activos. Ciberataques pasivos. Herramientas de captura pasiva. Medidas de protección. Ciberataques específicos a redes LAN: Spoofing: IP Spoofing. ARP Spoofing. Web Spoofing. DNS Spoofing. GPS Spoofing. Mail Spoofing. DHCP Spoofing. Man in the Middle (MitM): Ataque MitM mediante técnicas ARP Spoofing con Ettercap. Otros tipos de ciberataques a redes locales: MAC Flooding. VLan Hooping. Ciberataque sobre STP. Ciberataque sobre VoIP. Métodos de investigación y recolección de datos. Infraestructuras de la tecnología y vulnerabilidades de los sistemas Introducción. La infraestructura de la tecnología de la información: Gestión de la infraestructura de la tecnología de la información. Infraestructuras hiperconvergente. Infraestructuras Linux y Windows: Infraestructura Linux. Infraestructura Windows. Crackeando sistemas: Ataques sobre credenciales. Función hash y hasheo de contraseñas. Herramientas para comprometer credenciales: Hydra. John the Ripper. Hashcat. L0phtCrack. Pass the hash. Fórmulas para proteger las credenciales en sistemas operativos Linux y Windows: Almacenaje de contraseñas en Linux. Almacenaje de contraseñas en Windows. Exploits: Herramienta de auditoría para crear y ejecutar exploits. Ejemplo de ataque con Metasploit. Disciplinas de la ciberseguridad y el aprendizaje de hacking ético con CTF Introducción. Disciplinas de ciberseguridad: Autenticación criptográfica. Generación de claves. Principios fundamentales de la criptografía. Métodos criptográficos: Criptografía clásica. Criptografía moderna. Aprendiendo hacking con CTF: Categorías de los CTF. Las reglas de las cibercompeticiones CTF. Plataformas CTF. ¿Dónde practicar hacking de forma individual? Marco legal del hacking Introducción. Marco legal del hacking: Ley del Hacking: Artículo 197 del Código Penal. Artículo 264 del Código Penal. Familia de normas ISO 27000: Norma ISO 27000. Norma ISO 27001. Norma ISO 27002. Norma ISO 27003. Norma ISO 27004. Norma ISO 27005. Norma ISO 27007. Norma ISO 27008. Norma ISO 27013. Norma ISO 27014. Norma ISO 27021.

Artículos relacionados

  • EL GRAN LIBRO DE PROGRAMACIÓN EN C++
    GONZÁLEZ PÉREZ, ALFONS
    ¿Busca un método que le haga disfrutar mientras aprende a programar? Descubra un enfoque totalmente renovado de la enseñanza en programación que deja atrás las pedagogías áridas y enfocadas únicamente en la teoría. Este libro apuesta por aprender a dominar el lenguaje de programación en C++ a través de un método ambicioso y diferente: la pedagogía competencial, multidisciplina...
    En stock

    28,80 €

  • DOMINA CHATGPT EN 3 DÍAS Y APROVECHA TODO SU POTENCIAL - 2.ª EDICIÓN
    TAPIAS CANTOS, PABLO
    ¿Cómo puede la Inteligencia Artificial revolucionar tu vida? ChatGPT es una herramienta pionera capaz de liberar tu creatividad, agilizar tareas y elevar tu productividad en los ámbitos personal y profesional. Si quieres descubrir cómo ChatGPT puede mejorar tu forma de trabajar, aprender y crear, has llegado al libro indicado. Con esta segunda edición, lograrás comprender y apr...
    En stock

    14,80 €

  • *PROGRAMACIÓN Y MOTORES DE VIDEOJUEGOS
    CORTÉS CAMPO, FRANCISCO JAVIER
    Este libro desarrolla los contenidos del módulo Programación y motores de videojuegos, perteneciente al curso de especialización Desarrollo de videojuegos y realidad virtual, recogidos en el Real Decreto 261/2021, de 13 de abril. Gracias a su lectura, aprenderá las bases de la programación y el diseño de videojuegos. Cada capítulo incluye teoría, cuestionarios tipo test y activ...
    En stock

    29,90 €

  • ENERGÍA SOLAR FOTOVOLTAICA Y AEROTERMIA
    GARCIA MARTIN, PEDRO FRANCISCO
    ¿Le gustaría alcanzar la independencia energética? La combinación de energía solar fotovoltaica y aerotermia permite reducir o eliminar por completo los consumos energéticos, y disfrutar de un confort excepcional durante todo el año: calefacción en invierno, refrigeración en verano y agua caliente todo el tiempo, de forma sostenible y eficiente. Este libro es su guía definitiv...
    En stock

    23,85 €

  • CÁLCULO DE METÁFORAS
    NACENTA, LLUÍS
    ¿Puede la IA ayudarnos a entender mejor el mundo? La complejidad del presente, los graves retos planetarios que se avecinan y las paradojas de la teoría cuántica reclaman una renovación de los lenguajes del conocimiento. Los grandes modelos lingüísticos de la IA han construido una correspondencia entre los lenguajes matemático y literario. Calculan literalmente las metáforas. ¿...
    En stock

    12,90 €

  • INFORMÁTICA FORENSE
    ORTIZ, LUIS
    Adéntrese en el mundo de la ciberseguridad y del análisis forense en entornos digitales La ciberseguridad es un campo en crecimiento constante y con una relevancia que trasciende fronteras, especialmente en una era digital en la que los delitos informáticos se vuelven cada vez más sofisticados y frecuentes. Este libro presenta una exploración profunda y detallada de la informát...
    En stock

    24,95 €

Otros libros del autor

  • POSICIONAMIENTO EN LA WEB PARA EL EMPRENDIMIENTO. COMM061PO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Aplicar técnicas de posicionamiento de páginas web a la hora de emprender un negocio, tanto las correspondientes al posicionamiento natural o SEO, como la creación de campañas de publicidad online (SEM), a la vez que aprender a ejecutar acciones que hagan que un nuevo negocio se sitúe entre los primeros puestos en los resultados de las búsquedas que realizan los us...
    Consultar

    19,29 €

  • USOS DE LA INTELIGENCIA ARTIFICIAL EN LA EMPRESA
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Adquirir conocimientos sobre las tecnologías asociadas a la empresa, así como su uso. - Adquirir conocimientos sobre las aplicaciones de la inteligencia artificial en la empresa. - Revelar las oportunidades que ofrecen la inteligencia artificial y el Big Data para el mundo de las empresas, descubriendo herramientas que tienen integrado este tipo de tecnología y mét...
    Consultar

    11,96 €

  • ALGORITMOS DE LA INTELIGENCIA ARTIFICIAL. EJEMPLO DE MODELOS
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Distinguir los tipos de aprendizaje automático para construir modelos predictivos basados en inteligencia artificial, conociendo los numerosos algoritmos y conjuntos de algoritmos que se pueden utilizar. - Descubrir distintos modelos predictivos, aprendiendo el funcionamiento de una plataforma de aprendizaje automático. Contenidos Algoritmos de la IA Introducció...
    Consultar

    22,15 €

  • INTRODUCCIÓN A LA INTELIGENCIA ARTIFICIAL
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Navegar por la historia de la inteligencia artificial para saber la esencia sobre la que se sustenta el complejo mundo de esta tecnología, reconociendo así la razón de su existencia y desarrollo de su potencial. Contenidos Introducción. Definición. Historia. Principio y campos de aplicaciones. Ramas de la inteligencia artificial. Algoritmos. Machine / Deep Lear...
    Consultar

    13,31 €

  • CIBERSEGURIDAD EN EL TELETRABAJO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Conocer y comprender las amenazas y circunstancias que pueden derivar en incidentes de seguridad en situación de teletrabajo. - Conocer los objetivos de seguridad relacionados con el acceso remoto al trabajo, identificando las principales ciberamenazas del teletrabajo. - Adquirir habilidades para evitar y resolver incidentes de seguridad en la realización del telet...
    Consultar

    8,58 €

  • CIBERSEGURIDAD EN EL TELETRABAJO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Conocer y comprender las amenazas y circunstancias que pueden derivar en incidentes de seguridad en situación de teletrabajo. - Conocer los objetivos de seguridad relacionados con el acceso remoto al trabajo, identificando las principales ciberamenazas del teletrabajo. - Adquirir habilidades para evitar y resolver incidentes de seguridad en la realización del telet...
    Consultar

    8,58 €