Ciberseguridad, hacking ético
Ciberseguridad, hacking ético
$98.700 CLP
/
🍃 Impresión OnDemand
La impresión bajo demanda es un modelo de producción en el que los libros se imprimen uno a uno, según se soliciten, evitando el exceso de stock y reduciendo el desperdicio de papel. Esta modalidad no solo cuida el medioambiente, sino que también permite ofrecer una mayor variedad de títulos sin la necesidad de grandes tiradas.
Entre sus principales beneficios se encuentran:
✔ Sostenibilidad: Se imprime solo lo necesario, reduciendo el impacto ambiental.
✔ Disponibilidad de títulos: Permite acceder a libros que de otro modo no estarían en stock.
Debido a este proceso, los libros impresos bajo demanda pueden tener tiempos de entrega mayores en comparación con aquellos que ya cuentan con stock disponible.
Tu información de pago se procesa de forma segura. No almacenamos los datos de tu tarjeta de crédito ni tenemos acceso a tu información de pago.
Ciberseguridad, hacking ético
- Conocer las funciones, herramientas, procesos y regulación para dominar las actuaciones del hacker ético.- Conocer de manera introductoria el mundo hacker, comparando el retrato del ciberdelincuente tradicional con otras imágenes reales del hacker asociadas al campo de la ciberseguridad.- Conocer la metodología del hacking ético, introduciendo conceptos relacionados con el sistema de seguridad de la información de una empresa.- Conocer el funcionamiento del sistema de evaluación de vulnerabilidades CVSS (Common Vulnerability Scoring System), aprendiendo cómo son las mecánicas de esta metodología.- Profundizar en el concepto ciberataque, conociendo cómo es el ciclo de vida de un ataque cibernético junto con un importante método de análisis de intrusión, que es empleado por los hackers éticos con idea de entender las acciones del atacante y poder combatirlo mediante una sólida defensa.- Abordar el concepto malware como herramienta clave de los ciberataques, conociendo los distintos tipos de programas maliciosos y sus funciones.- Revelar la importancia del buen diseño de una arquitectura de redes ciberseguras, escalables y sostenibles, destacando la necesidad de contar con sistemas de controles suficientes e independientes que permitan la operatividad de las organizaciones y su buen funcionamiento.- Adquirir conocimientos sobre fallos de seguridad en los dispositivos de red para explotar las vulnerabilidades encontradas, conociendo las particularidades de los protocolos de seguridad para redes wifi.- Crear un campo de entrenamiento o laboratorio de Pentesting virtual, utilizando la aplicación VirtualBox.- Comprometer las redes Wireless rompiendo la seguridad, aprovechando las vulnerabilidades que presentan los protocolos WEP, WPA/WPA2 y WPS.- Aplicar una metodología ágil en la organización para la identificación de intrusiones y amenazas en la red a través de herramientas específicas, conociendo las peculiaridades de los distintos tipos de ciberataques y las técnicas empleadas.- Conocer recursos, herramientas y técnicas de ataque sobre credenciales para aprovechar las vulnerabilidades que presentan los sistemas operativos.- Comprender los fundamentos de la criptografía y los conceptos relacionados con ella para abordar retos propuestos en las cibercompeticiones CTF.- Asegurar el ejercicio correcto de la profesión de hacker ético conociendo tanto los límites marcados por el Código Penal como la manera de definir un plan de trabajo de calidad apoyándose en referencias normativas de la familia de estándares ISO 27000.
Autor:
Yolanda López Benítez(ver más sobre el autor)
Características técnicas:
- Tamaño cerrado 155 x 230 cm
- 662 páginas interiores
- Tapa rústica
- Encuadernación lomo cuadrado