loader image

RaulG

Categoria: Contenido

Los fundamentos de la piratería y las pruebas de penetración

Cuesta creer que ya han pasado dos años desde la primera edición de este libro. Dada la popularidad y los comentarios (en su mayoría positivos) que recibí sobre el manuscrito original, admito que estaba ansioso por tener la segunda edición en los estantes. No es que el material haya cambiado drásticamente. Los conceptos básicos de la piratería y las pruebas de penetración siguen siendo en gran medida “los conceptos básicos”.

Leer más

Investigación y pruebas de penetración de red

La seguridad de la red es un campo de creciente preocupación para las agencias. La división de seguridad de TI tiene la tarea de proteger la red de una agencia. La seguridad de TI puede proteger una red al probar la red en busca de amenazas potenciales y una defensa continua contra ataques maliciosos. Las amenazas de red en la era actual cambian para siempre. Los piratas informáticos con intenciones maliciosas intentan continuamente infiltrarse en las redes para robar información. La mejor manera en que la seguridad de TI puede defenderse contra estos ataques es mantenerse al día con los métodos de piratería. Mantenerse actualizado sobre las prácticas de piratería es una de las mejores defensas

Leer más

Cyber Primer – Ministerio de Defensa

El propósito de Cyber Primer es introducir el tema de “cibernético”, principalmente dentro del contexto de Defensa, pero también abarcando aspectos cotidianos de la vida tanto en el trabajo como en el hogar. Es la base para leer los conceptos y la doctrina cibernéticos y electromagnéticos de UK Defense.

Leer más

Análisis forense digital con Kali Linux

Este libro está dirigido a principiantes y novatos en ciencia forense digital, ya que los primeros cinco capítulos sirven para que el lector se familiarice con las tecnologías utilizadas y también lo guían a través de la configuración de Kali Linux antes de profundizar en el análisis y las investigaciones forenses.

Leer más

Fundamentos de seguridad informática

Este libro surgió basado en la necesidad de exponer las bases de la seguridad informática, así como sus diversas debilidades para que al conocerlas se puedan aplicar los correctivos necesarios al sospechar sobre vulnerabilidades ya sea en las redes o en los dispositivos informáticos que diariamente son manipulados.

Leer más