CIBERSEGURIDAD, HACKING ÉTICO. IFCD072PO

CIBERSEGURIDAD, HACKING ÉTICO. IFCD072PO

LÓPEZ BENÍTEZ, YOLANDA

49,14 €
IVA incluido
Consultar
Editorial:
IC EDITORIAL
Año de edición:
2022
Materia
Informática
ISBN:
978-84-1103-721-1
Páginas:
662
Encuadernación:
Rústica

Objetivos - Conocer las funciones, herramientas, procesos y regulación para dominar las actuaciones del hacker ético. - Conocer de manera introductoria el mundo hacker, comparando el retrato del ciberdelincuente tradicional con otras imágenes reales del hacker asociadas al campo de la ciberseguridad. - Conocer la metodología del hacking ético, introduciendo conceptos relacionados con el sistema de seguridad de la información de una empresa. - Conocer el funcionamiento del sistema de evaluación de vulnerabilidades CVSS (Common Vulnerability Scoring System), aprendiendo cómo son las mecánicas de esta metodología. - Profundizar en el concepto ciberataque, conociendo cómo es el ciclo de vida de un ataque cibernético junto con un importante método de análisis de intrusión, que es empleado por los hackers éticos con idea de entender las acciones del atacante y poder combatirlo mediante una sólida defensa. - Abordar el concepto malware como herramienta clave de los ciberataques, conociendo los distintos tipos de programas maliciosos y sus funciones. - Revelar la importancia del buen diseño de una arquitectura de redes ciberseguras, escalables y sostenibles, destacando la necesidad de contar con sistemas de controles suficientes e independientes que permitan la operatividad de las organizaciones y su buen funcionamiento. - Adquirir conocimientos sobre fallos de seguridad en los dispositivos de red para explotar las vulnerabilidades encontradas, conociendo las particularidades de los protocolos de seguridad para redes wifi. - Crear un campo de entrenamiento o laboratorio de Pentesting virtual, utilizando la aplicación VirtualBox. - Comprometer las redes Wireless rompiendo la seguridad, aprovechando las vulnerabilidades que presentan los protocolos WEP, WPA/WPA2 y WPS. - Aplicar una metodología ágil en la organización para la identificación de intrusiones y amenazas en la red a través de herramientas específicas, conociendo las peculiaridades de los distintos tipos de ciberataques y las técnicas empleadas. - Conocer recursos, herramientas y técnicas de ataque sobre credenciales para aprovechar las vulnerabilidades que presentan los sistemas operativos. - Comprender los fundamentos de la criptografía y los conceptos relacionados con ella para abordar retos propuestos en las cibercompeticiones CTF. - Asegurar el ejercicio correcto de la profesión de hacker ético conociendo tanto los límites marcados por el Código Penal como la manera de definir un plan de trabajo de calidad apoyándose en referencias normativas de la familia de estándares ISO 27000. Contenidos Planeta hacker Introducción. Hackers: Clasificaciones de hackers. Comunidad hacker. Gurús hackers. Comunidad Anonymous: Objetivos del movimiento asociativo Anonymous. Ataques famosos. Mujeres hackers. El fenómeno hacker. Manifiesto hacker ético: Actitudes del hacker ético. Valores del hacker ético. Emblema hacker. Auditorías de hacking ético o Pentesting Introducción. Pentesting: Tipos de Pentesting. Fases del Pentesting. Beneficios de las auditorías de hacking ético: Ámbito de actuación de las auditorías de ciberseguridad. Principios de protección de la seguridad de la información. Amenazas clave para la gestión de la seguridad de la información de una organización: Clasificación de la información. Fuentes de amenazas. Principales amenazas para la gestión de la seguridad informática en la empresa. El riesgo. Medición del riesgo de los activos de información. Pentesting y gestión de riesgos. Common Vulnerabilities and Exposures (CVE). Análisis de vulnerabilidade Introducción. Registro y clasificación de las vulnerabilidades: Registro de nuevas vulnerabilidades en Common Vulnerabilities and Expsures (CVE). Common Vulnerability Scoring System (CVSS): grupo de métricas CVSS: Base Metric Group. Temporal Metric Group. Environmental Metric Group. Versiones CVSS: Ejemplos de cambios de versiones CVSS. Proceso de evaluación de vulnerabilidades con CVSS. Herramientas para calcular el valor CVSS: Puntaje de los grupos de métricas CVSS: Puntaje base. Puntaje temporal. Puntaje ambiental. Vulnerabilidad con valores de métricas base distintas. Ciberataques Introducción. ¿Qué es un ataque cibernético?: Clasificación de ataques cibernéticos. Ciclo de vida de un ciberataque. La cadena asesina Cyber Kill Chain. Fundamentos del modelo de intrusión Cyber Kill Chain: Niveles de ataque de la cadena Cyber Kill. Fases de ataque de la cadena Cyber Kill. Aplicación de la cadena de exterminio en entornos móviles: Fase 1: reconocimiento. Fase 2: militarización Fase 3: entrega. Fase 4: explotación. Fase 5: instalación. Fase 6: comando y control. Fase 7: acciones sobre objetivos. Estrategias de defensa para entornos móviles. Análisis de intrusión de ataques cibernéticos en la industria 4.0. Malware Introducción. Definición de malware. Tipos de malware: Virus. Troyanos. Gusanos. Spyware. Adware. Trojan-clickers. Ransomware. RAT. Exploits. Cryptojacking. Botnets: Consulta de códigos AntiBotnet. Chequeo online AntiBotnet de la conexión. App maliciosas. Características del malware. Procedimiento de inyección de un malware. Arquitectura de redes Introducción. Network. Arquitectura de redes: Características de la arquitectura de redes. Arquitectura de red por capas o niveles. Componentes de una arquitectura de red. Protocolos de comunicación. Protocolos SNA (Systems Network Architecture): Protocolos NetWare. Protocolos Apple Talk. Protocolos NetBEUI (NetBIOS Extended User Interface). Protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) estándares. Estándares de internet. Vulnerabilidades en las redes de nueva generación: Arquitectura de redes inalámbricas 5G. Routers y puertas Introducción. ¿Son seguras las redes inalámbricas?: Routers y puertas: Módem. Router. Puntos de acceso. Puertos del router. Auditorías wifi: Software de hacking ético para auditar redes Wireless. Protocolos de seguridad wifi: Seguridad WEP. Seguridad WPA/WPA2. Seguridad WPS. Seguridad WPA3. Seguridad WPA6. Técnicas y tecnologías de escaneo: laboratorio de entrenamiento del hacker ético Introducción. Plataformas para entrenar: Tipos de máquinas virtuales: Máquinas virtuales de sistemas. Máquinas virtuales de procesos. Funcionamiento y uso de las máquinas virtuales. Instalación de VirtualBox. Creación de máquinas virtuales. Password cracking Introducción. Ciberataques a redes Wireless: Técnicas para burlar la ocultación del SSID de la red. Técnicas para burlar el filtro de direcciones MAC. Técnicas para burlar los DHCP inhabilitados. Hackeo WPA/WPA2. Hackeo WEP. Hackeo WPS: Romper redes inalámbricas WPA y WPA2 con WPS mediante ataque de fuerza bruta. Romper redes inalámbricas WPA y WPA2 con WPS mediante ataque PixieDust. Medidas de protección de las redes inalámbricas: Vigilar la configuración básica de la seguridad de las redes inalámbricas. Implementar servidores de identificación. Proteger los puntos de acceso. Actualizar software y firmware. Reducir la potencia de la antena wifi. Gestionar con eficacia las redes de invitados. Incorporar elementos de alerta de intrusos en la infraestructura de red. Métodos de investigación y recolección de datos Introducción. Tráfico en red: técnica de captura pasiva: Ciberataques activos. Ciberataques pasivos. Herramientas de captura pasiva. Medidas de protección. Ciberataques específicos a redes LAN: Spoofing: IP Spoofing. ARP Spoofing. Web Spoofing. DNS Spoofing. GPS Spoofing. Mail Spoofing. DHCP Spoofing. Man in the Middle (MitM): Ataque MitM mediante técnicas ARP Spoofing con Ettercap. Otros tipos de ciberataques a redes locales: MAC Flooding. VLan Hooping. Ciberataque sobre STP. Ciberataque sobre VoIP. Métodos de investigación y recolección de datos. Infraestructuras de la tecnología y vulnerabilidades de los sistemas Introducción. La infraestructura de la tecnología de la información: Gestión de la infraestructura de la tecnología de la información. Infraestructuras hiperconvergente. Infraestructuras Linux y Windows: Infraestructura Linux. Infraestructura Windows. Crackeando sistemas: Ataques sobre credenciales. Función hash y hasheo de contraseñas. Herramientas para comprometer credenciales: Hydra. John the Ripper. Hashcat. L0phtCrack. Pass the hash. Fórmulas para proteger las credenciales en sistemas operativos Linux y Windows: Almacenaje de contraseñas en Linux. Almacenaje de contraseñas en Windows. Exploits: Herramienta de auditoría para crear y ejecutar exploits. Ejemplo de ataque con Metasploit. Disciplinas de la ciberseguridad y el aprendizaje de hacking ético con CTF Introducción. Disciplinas de ciberseguridad: Autenticación criptográfica. Generación de claves. Principios fundamentales de la criptografía. Métodos criptográficos: Criptografía clásica. Criptografía moderna. Aprendiendo hacking con CTF: Categorías de los CTF. Las reglas de las cibercompeticiones CTF. Plataformas CTF. ¿Dónde practicar hacking de forma individual? Marco legal del hacking Introducción. Marco legal del hacking: Ley del Hacking: Artículo 197 del Código Penal. Artículo 264 del Código Penal. Familia de normas ISO 27000: Norma ISO 27000. Norma ISO 27001. Norma ISO 27002. Norma ISO 27003. Norma ISO 27004. Norma ISO 27005. Norma ISO 27007. Norma ISO 27008. Norma ISO 27013. Norma ISO 27014. Norma ISO 27021.

Artículos relacionados

  • LA IMAGEN INCESANTE
    JORDI BALLÓ / MERCE OLIVA
    ¿Qué nos dicen las imágenes televisivas? ¿Qué discursos hay detrás de los diversos formatos audiovisuales? Un formato audiovisual es un conjunto de reglas capaces de generar una repetición narrativa. ¿Pero qué discursos hay detrás de estos formatos? ¿Cómo dialogan con otros lenguajes visuales? La imagen incesante plantea un recorrido a través de géneros tan diferentes como los ...
    En stock

    22,90 €

  • LA IMATGE INCESSANT
    JORDI BALLÓ / MERCE OLIVA
    Què ens diuen, les imatges televisives? Quins discursos hi ha al darrere dels formats audiovisuals d'entreteniment? Un format audiovisual és un conjunt de regles capaces de generar una repetició narrativa. Però quins discursos hi ha darrere aquests formats? Com dialoguen amb altres llenguatges visuals? La imatge incessant planteja un recorregut a través de gèneres tan diversos ...
    En stock

    21,90 €

  • CIVILIZACIÓN ARTIFICIAL
    JOSE MARIA LASSALLE
    El sueño utópico de la ciencia, imitar el cerebro humano sin sus imperfecciones, y la vertiginosa aceleración de la IA, nos conducen sin remedio hacia una «civilización artificial» en la que cohabitarán seres humanos y máquinas. Incisivo, aunque esperanzador, Lassalle analiza las consecuencias culturales, geopolíticas y filosóficas de este fenómeno. Se habla mucho de las extrao...
    En stock

    19,90 €

  • PYTHON DESDE EL LABORATORIO. REGISTROS, ARCHIVOS Y PROGRAMACIÓN DINÁMICA
    CÓRDOVA NERI, TEODORO / ARANA TORRES, SARA
    Profundice en el mundo Python y domine los registros, los archivos y la programación dinámica En el ámbito de la informática, trabajar con registros y archivos es básico para manejar un lenguaje de programación. Estas herramientas no solo simplifican procesos, sino que también potencian la eficiencia y la organización dentro de cualquier entorno empresarial. Este libro es u...
    En stock

    19,50 €

  • PYTHON DESDE EL LABORATORIO. ESTRUCTURAS DE CONTROL
    ARANA TORRES, SARA / CÓRDOVA NERI, TEODORO
    Iníciese en el universo de Python y domine las estructuras de control Python es el lenguaje de programación que ha revolucionado el mundo tecnológico. Su simplicidad, gratuidad y versatilidad hacen de él una herramienta imprescindible en el campo de la informática, por lo que es utilizado por las principales compañías globales. Este libro le ofrece la oportunidad de introduci...
    En stock

    23,80 €

  • PYTHON DESDE EL LABORATORIO. ESTRUCTURAS DE DATOS
    ARANA TORRES, SARA / CÓRDOVA NERI, TEODORO
    Dé un paso más allá en Python y domine las estructuras de datos En el dinámico mundo de la tecnología, las estructuras de datos son el pilar sobre el que las empresas construyen su capacidad para administrar información y forjar estrategias de crecimiento. Este libro le invita a sumergirse en el fascinante mundo de las estructuras de datos más utilizadas, como las listas y a...
    En stock

    26,50 €

Otros libros del autor

  • CIBERSEGURIDAD EN EL TELETRABAJO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Conocer y comprender las amenazas y circunstancias que pueden derivar en incidentes de seguridad en situación de teletrabajo. - Conocer los objetivos de seguridad relacionados con el acceso remoto al trabajo, identificando las principales ciberamenazas del teletrabajo. - Adquirir habilidades para evitar y resolver incidentes de seguridad en la realización del telet...
    Consultar

    8,58 €

  • CIBERSEGURIDAD EN EL TELETRABAJO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Conocer y comprender las amenazas y circunstancias que pueden derivar en incidentes de seguridad en situación de teletrabajo. - Conocer los objetivos de seguridad relacionados con el acceso remoto al trabajo, identificando las principales ciberamenazas del teletrabajo. - Adquirir habilidades para evitar y resolver incidentes de seguridad en la realización del telet...
    Consultar

    8,58 €

  • SOCIAL MEDIA MARKETING Y GESTIÓN DE LA REPUTACIÓN ONLINE. COMM091PO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Caracterizar el nuevo contexto empresarial surgido con las redes sociales y el cambio cultural que supone, aprendiendo a adaptar las estrategias empresariales a las nuevas necesidades de consumo, de comunicación y de generación de oportunidades de negocio a través de las redes sociales y las nuevas tecnologías. - Definir el nuevo escenario empresarial surgido a tra...
    Consultar

    19,29 €

  • INTELIGENCIA ARTIFICIAL APLICADA A LA EMPRESA. IFCT163PO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Adquirir conocimientos sobre las tecnologías asociadas a la empresa, así como su uso. - Adquirir conocimientos sobre las aplicaciones de la inteligencia artificial en la empresa. - Implementar aplicaciones basadas en IA para ser usadas en la empresa. - Navegar por la historia de la inteligencia artificial para saber la esencia sobre la que se sustenta el complejo m...
    Consultar

    36,30 €

  • HABILIDADES DE COMUNICACIÓN CON EL CLIENTE PARA VENDEDORES. COMT052PO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Dominar las técnicas de comunicación necesarias para mantener una relación eficaz en el proceso de venta, manejando las técnicas comerciales que deben utilizar en el mismo. - Identificar las mejores cualidades de un vendedor, así como las necesidades de los clientes. - Ensalzar el concepto de venta como elemento clave de la actividad empresarial, que sirve de impor...
    Consultar

    15,55 €

  • IMPRESIÓN DIGITAL. ARGI006PO
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Realizar impresiones digitales de calidad. - Conocer en qué consiste la impresión digital, y reconocer el tratamiento y gestión de la información digitalizada para preparar los archivos hacia el lanzamiento de impresión. - Analizar aspectos específicos relacionados con el tratamiento de la información, a fin de comprender cómo son las técnicas para crear un archivo...
    Consultar

    18,82 €