Cada día estamos más y más rodeados de tecnología. La forma en que nos comunicamos y compartimos datos en la red ha cambiado radicalmente en las últimas décadas. Es indiscutible el...
Cada día estamos más y más rodeados de tecnología. La forma en que nos comunicamos y compartimos datos en la red ha cambiado radicalmente en las últimas décadas. Es indiscutible el valor que nos aporta la tecnología a los seres humanos, pero también es cierto que ha ido acompañada de un incremento en los riesgos de seguridad. Los tipos malos renuevan constantemente los ciberataques y las ciberarmas, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y hacking.
En esta nueva edición 2018, los autores nos presentan desde los conceptos básicos de seguridad y técnicas de hacking hasta conocimientos avanzados en ciberseguridad, así como las más novedosas técnicas de ataque. Nos descubren los retos y riesgos de la identidad digital, criptografía y firma electrónica, técnicas de intrusión, hacking web, exploiting, etc. También abordarán los sistemas tecnológicos industriales y los riesgos y ataques asociados. Veremos la gestión de crisis y wargaming, y por último, introducirán al lector en los conceptos de ciberarmas y ciberamenazas que desarrollan tanto los ciberdelincuentes y mafias organizadas como los gobiernos y países: la guerra 3.0.
Índice
1. El mundo digital es inseguro
Identificando amenazas en la red
Terminología básica de hacking
Conceptos y enfoques
La cadena del ataque
Tipos de ciberataques
2. Diseño seguro de redes
Conceptos de red y comunicaciones
La seguridad en la red de datos
3. Criptografía y firma digital
Definición y tipos de sistemas criptográficos
Criptografía de clave asimétrica
Algoritmos de hashing
Firma digital y certificados
Aplicaciones
Ataques
4. Retos de la identidad digital
La nueva identidad, identidad en la red
Identidad como autenticación
Identidad personal
Identidad corporativa
Riesgos de la identidad digital
5. Protección de la información digital
Fuentes de información pública
Compartición de ciberinformación
Huella en Internet
6. Test de intrusión
Conceptos
Metodologías
Information Gathering
Análisis de vulnerabilidades
Trabajar con exploits
Escalado de privilegios
Ataques a credenciales
Análisis de tráfico y túneles
7. Hacking Web y seguridad en microservicios
OWASP Top10
Fuzzing Web y búsqueda de información
XSS y SQL Injection
Ejecución de comandos
Fuga de información
8. Exploiting
Conceptos
Buffer Overflows
Encoding
9. Hacking WiFi y VoIP
Wireless Wi-Fi
VoIP
10. Análisis forense
Ciencia forense
Evidencia digital
Casos en los que es necesario el análisis forense
Etapas en la investigación
CSIRT
Herramientas forenses
Caso práctico
11. Mundo industrial e IoT
Industria 4.0
Arquitecturas
Riesgos de seguridad
La seguridad como reto en IoT
12. Gestión de crisis y wargaming
Ciberamenazas y guerra 3.0
Introducción
Guerra 3.0
Amenazas
Ataques dirigidos o APTs
Malware avanzado
Fraude online