Nuevo

Hunting Cyber Criminals: A Hackerøs Guide To Online Gathering Tools And Techniques, De Troia, Vinny. Editorial Wiley, Tapa Blanda

en 6 cuotas de

Precio sin impuestos nacionales:

Lo que tenés que saber de este producto

  • Volumen del libro: 1
  • Tapa del libro: Blanda
  • Género: Informática y tecnología.
  • Subgénero: Computadoras.
  • Manual.
  • Número de páginas: 544.
  • Peso: 880g.
  • ISBN: 09781119540922.
  • Dimensiones: 18cm de ancho x 23cm de alto.
Ver características

Opciones de compra:

Características del producto

Características principales

Título del libro
Hunting Cyber Criminals: A Hackerøs Guide to Online Gathering Tools and Techniques
Subtítulo del libro
A Hacker's Guide to Online Intelligence Gathering Tools and Techniques
Autor
Troia, Vinny
Idioma
Inglés
Editorial del libro
Wiley
Es kit
No
Tapa del libro
Blanda
Volumen del libro
1

Otros

Cantidad de páginas
544
Altura
23 cm
Ancho
18 cm
Peso
880 g
Con páginas para colorear
No
Con realidad aumentada
No
Género del libro
Informática y tecnología
Subgéneros del libro
Computadoras
Tipo de narración
Manual
Con cierre
No
Escrito en imprenta mayúscula
No
ISBN
09781119540922

Descripción

Caza delincuentes cibernéticos: una guía hackers sobre herramientas y técnicas recopilación línea

Las habilidades y herramientas para recolectar, verificar y correlacionar información de diferentes tipos de sistemas es una habilidad esencial al rastrear a los piratas informáticos. Este libro explora Open Source Gathering (OSINT) de adentro hacia afuera desde múltiples perspectivas, incluidas las de los piratas informáticos y los expertos experimentados. OSINT se refiere a las técnicas y herramientas necesarias para recopilar datos disponibles públicamente sobre una persona u organización. Con varios años de experiencia en el seguimiento de piratas informáticos con OSINT, el autor presenta una trama clásica que involucra la búsqueda de un actor de amenazas.

Mientras lleva a la audiencia a través del emocionante drama, el autor sumerge a la audiencia con un conocimiento profundo de las herramientas y técnicas OSINT de última generación. Los usuarios técnicos querrán una comprensión básica de la línea de comandos de Linux para poder seguir los ejemplos. Pero una persona sin Linux o sin experiencia en programación aún puede obtener mucho de este libro a través de los comentarios.

La propuesta única de este libro es una combinación de narración de historias, tutoriales y estudios de casos. El libro explora desde múltiples ángulos:

A través de los ojos del autor que tiene varios años de experiencia en el tema.
A través de la mente del pirata informático que recopila cantidades masivas de datos de múltiples fuentes en línea para identificar objetivos y formas de alcanzarlos.
A través de los ojos de los líderes de la industria.

Este libro es ideal para profesionales, analistas forenses y otros ejecutivos que desean comprender la mentalidad de un pirata informático y cómo se puede usar información aparentemente inofensiva para atacar a su organización. Los analistas de seguridad, los equipos forenses y SOC buscan nuevos enfoques desde la perspectiva de recopilar y analizar información disponible públicamente. Los CISO y los equipos de defensa encontrarán útil este libro porque adopta la perspectiva de infiltrarse en una organización desde la mentalidad de un hacker.

Los comentarios proporcionados por expertos externos también les brindarán ideas para proteger aún más los datos de su organización.

EL ARTE Y LA CIENCIA DE RASTREAR EL DELITO CIBERNÉTICO HASTA SU ORIGEN
Cuando su organización es víctima de un delito cibernético, debe estar preparado para retroceder. La carga de las brechas de seguridad a menudo recae en las propias organizaciones, por lo que es esencial desarrollar un conjunto de herramientas sólido que le permita rastrear a los delincuentes.

Caza delincuentes cibernéticos está repleto de técnicas probadas para investigar la fuente del tráfico de red ilícito, extraer de fuentes disponibles públicamente y cazar a las personas que harían daño a su organización. Con ejemplos fáciles de seguir, proporciona una guía vital sobre incidentes de ciberseguridad. Muestra cómo, incluso a partir de una sola dirección IP, puede embarcarse en un viaje para descubrir la información que necesita para reforzar sus defensas, involucrar a las fuerzas del orden público y acabar con los piratas informáticos.

Aprenda de la metodología única de Vinny Troia y las técnicas prácticas utilizadas para identificar a los miembros del grupo terrorista cibernético conocido como The Dark Overlord. Más allá de la experiencia propia de los autores, se beneficiará de los comentarios invitados de otros expertos de la industria: Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt y Guillermo Martín.

Para los profesionales de ciberseguridad y de negocios involucrados en el desarrollo de estrategias de respuesta a incidentes cibernéticos, este compendio de las últimas herramientas, técnicas y recursos resultará indispensable. El cibercrimen es una realidad, no solo una posibilidad, en los entornos comerciales actuales. La disposición a responder comienza aquí.

Conozca las últimas herramientas de ciberdelincuencia
Descubra pistas para identificar y rastrear a los piratas informáticos en cualquier lugar
Utilice el descubrimiento de red para seguir el tráfico de red no deseado

Envío gratis a todo el país

Conocé los tiempos y las formas de envío.

Las fechas de entrega incluyen los 24 días necesarios para tener listo el producto.

Vendido por BOOKSLAND_AR

MercadoLíder Platinum

¡Uno de los mejores del sitio!

+5mil

Ventas concretadas

Brinda buena atención

Despacha sus productos a tiempo

Otras opciones de compra

    Medios de pago

    Cuotas sin Tarjeta

    Mercado Crédito

    Tarjetas de crédito

    Visa
    American Express
    Mastercard
    Naranja

    Tarjetas de débito

    Visa Débito
    Maestro
    Cabal Débito
    Mastercard Débito

    Efectivo

    PagoFacil
    Rapipago

    Preguntas y respuestas

    ¿Qué querés saber?

    Nadie hizo preguntas todavía.

    ¡Hacé la primera!