2 Llibres trobats
Ramos Varón, Antonio A.
Actualmente, el mercado cuenta con una amplia gamade sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firewalls, IDS,WAF, etc. Todas estas medidas son indispensables y se han convertido en una prioridad para cualquier empresa u organización de cara a asegurar sus activos, pero la Ingeniería Social juega con la ventaja de que se puede recurrir a técnicas que atenten contra las propias vulnerabilidades inherentes al ser humano y, como es bien conocido, para esto no existe ningún parche o actualización que ofrezca una protección efectiva ante este tipo de ataques. ¿Qué firewall se podríainstalar en un cerebro humano? ¿Con qué reglas se configuraría...? ¿Por quéusar complejas técnicas de hacking de sistemascuando una llamada de teléfono podría facilitarnos una contraseña de administrador? Estaes una de las técnicas que podrá seguirun especialista en hacking mediante IngenieríaSocial, que seguramente no perderá el tiempo investigando complejos vectores de ataque, exploits o vulnerabilidades Zero Day si un amable recepcionista puede ser convencido fácilmente para que inserteun USB infectado en un PC de la compañía, o para que una saturada operadora telefónicade una compañía de telecomunicaciones proporcione datos personales de un abonado. Existe muchainformación sobre Ingeniería Social en diferentes libros e Internet. El elemento diferenciador de este libro es la importancia que se le otorga alas prácticas y herramientas que alguien que seinicie en esta disciplina debe conocer como punto departida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT),técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodosde suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc.
Has afegit la quantitat màxima disponible.
Ramos Varón, Antonio A.
El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques. Las páginas y aplicaciones Web son una de las tecnologías dentro del mundo IT con un mayor crecimiento a lo largo del tiempo. La famosa tendencia de llevar todos los servicios al mundo Web. Se ha pasado de un pequeño número de portales Web disponibles en el pasado, a una presencia total de todo tipo de empresas en Internet, siendo, a día de hoy, uno de los medios de comunicación capaz de brindar servicios más efectivos entre empresas y clientes. Por ello este libro se centra en la seguridad de este tipo de aplicaciones Web y el modo de mejorar los niveles de seguridad. Donde la mejor manera de entender su seguridad es saber cómo se realizan los ataques y cómo se explotan sus vulnerabilidades. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse en este apasionante mundo del Pentesting Web. El primer bloque describe los entornos de prueba que se utilizarán a lo largo del libro, así como los primeros pasos que se deben seguir cuando uno se inicia en la auditoría de portales Web. Tras las técnicas básicas realizadas mediante procesos manuales, se mostrará el uso de herramientas que le ayudarán a automatizar parte de este proceso y análisis de pentesting. El segundo bloque se centra en técnicas de Pentest Avanzadas, mostrando paso a paso una gran variedad de ataques funcionales diferentes que pueden vulnerar la seguridad de una aplicación Web, así como las medidas de protección necesarias contra ellos. Entre estas técnicas avanzadas de Pentest Web el lector encontrará: SQL Injection, Blind SQL Injection, XSS Reflected, XSS Stored, CSRF, XML Injection, Session Fixation y Botnet DDOS HTML5, entre otras. El tercer bloque se centra en los WAF (Web Applications Firewall), dando a conocer cómo funcionan estos dispositivos de protección, así como las técnicas más utilizadas para detectar estos sistemas, mostrando a su vez las formas posibles para llegar a evadir la seguridad de un WAF y, complementariamente, cómo impedir que este tipo de ataques surtan efecto tomando las medidas de protección necesarias.
Esgotat ara
Has afegit la quantitat màxima disponible.