loader image

RaulG

Manual de gestión de la seguridad de la información

Tradicionalmente, el prefacio de este manual se centra en el panorama en evolución de la profesión de la seguridad, destacando las tendencias de la industria, como el creciente impacto de las leyes y regulaciones de privacidad, las tecnologías emergentes que desafían la seguridad de facto o cualquiera de los otros temas variados y variados. du jour. Esta vez, cambiamos el enfoque

Los fundamentos de la piratería y las pruebas de penetración

Cuesta creer que ya han pasado dos años desde la primera edición de este libro. Dada la popularidad y los comentarios (en su mayoría positivos) que recibí sobre el manuscrito original, admito que estaba ansioso por tener la segunda edición en los estantes. No es que el material haya cambiado drásticamente. Los conceptos básicos de la piratería y las pruebas de penetración siguen siendo en gran medida “los conceptos básicos”.

Métodos y herramientas de inteligencia de código abierto

Métodos y herramientas de inteligencia de fuente abierta se enfoca en desarrollar una comprensión profunda de cómo explotar técnicas, métodos y herramientas de inteligencia de fuente abierta (OSINT).
para adquirir información de fuentes en línea disponibles públicamente para apoyar el análisis de inteligencia. Los datos recopilados se pueden usar en diferentes escenarios, como investigaciones financieras, criminales y de terrorismo, así como en tareas más regulares, como analizar competidores comerciales, realizar verificaciones de antecedentes y adquirir inteligencia sobre individuos y otras entidades. Este libro también mejorará sus habilidades para adquirir información en línea desde la web superficial, la web profunda y la red oscura.

El estado de la SEGURIDAD SIN CONTRASEÑA 2021

Las contraseñas han sido un eslabón débil en la cadena de seguridad durante décadas. Además de su reutilización, sufren problemas que van desde una mala experiencia de usuario hasta costosas sobrecargas. La autenticación sin contraseña tiene como objetivo eliminar el uso de contraseñas, frases de contraseña y otros secretos compartidos en la autenticación al verificar usuarios y autorizar pagos.

Plan Director de Carrera en Ciberseguridad

Las carreras de ciberseguridad son hiperinclusivas. Puede ser un recién graduado universitario, un miembro del servicio en transición, un profesional de mitad de carrera que busca un desafío diferente, un padre que se queda en casa y está listo para volver a la fuerza laboral, un desertor de la escuela secundaria y muchos otros únicos situaciones Todos estos antecedentes tienen el potencial para una experiencia exitosa en el campo de la ciberseguridad.

La guía de seguridad definida por identidad

Ser un líder en seguridad en el entorno dinámico actual es un desafío. Constantemente se defienden de ataques cada vez más sofisticados, generalmente con recursos limitados y un apoyo mínimo de la Junta. Las superficies de ataque se están expandiendo a medida que las organizaciones admiten una fuerza laboral remota, adoptan estrategias de nube y emprenden iniciativas de transformación digital. Las consecuencias de una filtración están pasando del daño a la reputación, que puede afectar indirectamente las ganancias, a sanciones financieras significativas en forma de multas o pagos de ransomware.

Proceso de hardening de servidor web

El servidor web es uno de los elementos cruciales en toda aplicación basada en web, convirtiendo a este servicio en uno de los objetivos principales para atacar. Es un grave error pensar que la configuración por defecto es la configuración óptima para defenderse de posibles ataques, al contrario, permite a un atacante prepararse en mejor medida para realizar una acción que puede provocar serios daños o perdidas.