SEGURIDAD CIBERNÉTICA
Hackeo ético y programación defensiva

Renta este libro
Suscripción Mensual
Ver Evaluaciones y Muestra
Datos Técnicos
Autor(es):
SÁNCHEZ CANO, Gabriel
Calificación:
Categoría:
Seguridad informática
Número de edición:
1
Editorial:
Alfaomega
Paginas:
268
ISBN:
9786075382937
Año de edición:
2018

Déjanos tu comentario

Descripción

En un principio Internet era una transparente red de conocimiento e información de acceso libre; los temas relativos a la seguridad y la privacidad no tenían tanta importancia como en la actualidad, ya que aún no se comercializaba la red y nuestros datos personales no se difundían. Con el transcurso del tiempo nuestros datos comenzaron a emplearse para la cibercriminalidad, es decir, resultaba sencillo robar identidades y tarjetas de crédito al sustraer información de los bancos. Actualmente se pueden cifrar datos traficados entre redes y hacerlos ilegibles para los piratas, pero también los piratas han avanzado tecnológicamente. Es por ello que en este libro se analizan los temas relacionados con la seguridad en la generación de aplicaciones para Internet, esto es, las habilidades y conocimientos especiales para desarrollarlas de manera que brinden seguridad, la realización de pruebas de penetración y la programación defensiva. En este documento se muestra la conformación de Internet, del software y de las redes con el fin de proporcionar un completo entendimiento y de este modo crear las condiciones necesarias para la seguridad; también se expone el proceso para hacer ilegibles los datos mediante la criptografía.

VENTAJAS

• Cada capítulo contiene un listado de los objetivos perseguidos y una introducción.
• A lo largo del libro se encuentran prácticas de laboratorio y múltiples figuras explicativas.
• Cuenta con un índice analítico útil para una consulta puntual.

CONOZCA

• La estructura y los protocolos de una red.
• En qué consiste un Protocolo de Internet (IP).
• Qué es y cómo funciona el Protocolo de Transferencia de Hipertexto (HTTP).
• Las partes que conforman el software, sus requisitos de seguridad y sus diagramas de arquitectura UML.

APRENDA

• A utilizar los distintos cifrados de encriptación.
• A aplicar técnicas y herramientas para probar si una aplicación es vulnerable a un ataque.
• A utilizar Secure Life Lifecycle (SSLC) para desarrollar un software de seguridad.
• A llevar a cabo un modelado de amenazas.

DESARROLLE SUS HABILIDADES PARA

• Establecer una comunicación de red entre máquinas virtuales.
• Utilizar la herramienta Kali Linux para las diez vulnerabilidades más comunes de OWASP (Proyecto Abierto de Seguridad en Aplicaciones en la Red).
• Elaborar una programación defensiva.

A QUIÉN VA DIRIGIDO

Este libro está dirigido tanto a estudiantes y profesores como a desarrolladores y a todo lector interesado en estos importantes temas.