
Hunting Cyber Criminals: A Hackerøs Guide To Online Gathering Tools And Techniques, De Troia, Vinny. Editorial Wiley, Tapa Blanda
en 6 cuotas de
Precio sin impuestos nacionales:
Lo que tenés que saber de este producto
- Volumen del libro: 1
- Tapa del libro: Blanda
- Género: Informática y tecnología.
- Subgénero: Computadoras.
- Manual.
- Número de páginas: 544.
- Peso: 880g.
- ISBN: 09781119540922.
- Dimensiones: 18cm de ancho x 23cm de alto.
Opciones de compra:
Características del producto
Características principales
Título del libro | Hunting Cyber Criminals: A Hackerøs Guide to Online Gathering Tools and Techniques |
---|---|
Subtítulo del libro | A Hacker's Guide to Online Intelligence Gathering Tools and Techniques |
Autor | Troia, Vinny |
Idioma | Inglés |
Editorial del libro | Wiley |
Es kit | No |
Tapa del libro | Blanda |
Volumen del libro | 1 |
Otros
Cantidad de páginas | 544 |
---|---|
Altura | 23 cm |
Ancho | 18 cm |
Peso | 880 g |
Con páginas para colorear | No |
Con realidad aumentada | No |
Género del libro | Informática y tecnología |
Subgéneros del libro | Computadoras |
Tipo de narración | Manual |
Con cierre | No |
Escrito en imprenta mayúscula | No |
ISBN | 09781119540922 |
Descripción
Caza delincuentes cibernéticos: una guía hackers sobre herramientas y técnicas recopilación línea
Las habilidades y herramientas para recolectar, verificar y correlacionar información de diferentes tipos de sistemas es una habilidad esencial al rastrear a los piratas informáticos. Este libro explora Open Source Gathering (OSINT) de adentro hacia afuera desde múltiples perspectivas, incluidas las de los piratas informáticos y los expertos experimentados. OSINT se refiere a las técnicas y herramientas necesarias para recopilar datos disponibles públicamente sobre una persona u organización. Con varios años de experiencia en el seguimiento de piratas informáticos con OSINT, el autor presenta una trama clásica que involucra la búsqueda de un actor de amenazas.
Mientras lleva a la audiencia a través del emocionante drama, el autor sumerge a la audiencia con un conocimiento profundo de las herramientas y técnicas OSINT de última generación. Los usuarios técnicos querrán una comprensión básica de la línea de comandos de Linux para poder seguir los ejemplos. Pero una persona sin Linux o sin experiencia en programación aún puede obtener mucho de este libro a través de los comentarios.
La propuesta única de este libro es una combinación de narración de historias, tutoriales y estudios de casos. El libro explora desde múltiples ángulos:
A través de los ojos del autor que tiene varios años de experiencia en el tema.
A través de la mente del pirata informático que recopila cantidades masivas de datos de múltiples fuentes en línea para identificar objetivos y formas de alcanzarlos.
A través de los ojos de los líderes de la industria.
Este libro es ideal para profesionales, analistas forenses y otros ejecutivos que desean comprender la mentalidad de un pirata informático y cómo se puede usar información aparentemente inofensiva para atacar a su organización. Los analistas de seguridad, los equipos forenses y SOC buscan nuevos enfoques desde la perspectiva de recopilar y analizar información disponible públicamente. Los CISO y los equipos de defensa encontrarán útil este libro porque adopta la perspectiva de infiltrarse en una organización desde la mentalidad de un hacker.
Los comentarios proporcionados por expertos externos también les brindarán ideas para proteger aún más los datos de su organización.
EL ARTE Y LA CIENCIA DE RASTREAR EL DELITO CIBERNÉTICO HASTA SU ORIGEN
Cuando su organización es víctima de un delito cibernético, debe estar preparado para retroceder. La carga de las brechas de seguridad a menudo recae en las propias organizaciones, por lo que es esencial desarrollar un conjunto de herramientas sólido que le permita rastrear a los delincuentes.
Caza delincuentes cibernéticos está repleto de técnicas probadas para investigar la fuente del tráfico de red ilícito, extraer de fuentes disponibles públicamente y cazar a las personas que harían daño a su organización. Con ejemplos fáciles de seguir, proporciona una guía vital sobre incidentes de ciberseguridad. Muestra cómo, incluso a partir de una sola dirección IP, puede embarcarse en un viaje para descubrir la información que necesita para reforzar sus defensas, involucrar a las fuerzas del orden público y acabar con los piratas informáticos.
Aprenda de la metodología única de Vinny Troia y las técnicas prácticas utilizadas para identificar a los miembros del grupo terrorista cibernético conocido como The Dark Overlord. Más allá de la experiencia propia de los autores, se beneficiará de los comentarios invitados de otros expertos de la industria: Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt y Guillermo Martín.
Para los profesionales de ciberseguridad y de negocios involucrados en el desarrollo de estrategias de respuesta a incidentes cibernéticos, este compendio de las últimas herramientas, técnicas y recursos resultará indispensable. El cibercrimen es una realidad, no solo una posibilidad, en los entornos comerciales actuales. La disposición a responder comienza aquí.
Conozca las últimas herramientas de ciberdelincuencia
Descubra pistas para identificar y rastrear a los piratas informáticos en cualquier lugar
Utilice el descubrimiento de red para seguir el tráfico de red no deseado
Vendido por BOOKSLAND_AR
MercadoLíder Platinum
¡Uno de los mejores del sitio!
+5mil
Ventas concretadas
Brinda buena atención
Despacha sus productos a tiempo
Otras opciones de compra
Medios de pago
Cuotas sin Tarjeta
Tarjetas de crédito
Tarjetas de débito
Efectivo
Preguntas y respuestas
¿Qué querés saber?
Nadie hizo preguntas todavía.
¡Hacé la primera!
Publicación #2039848830
DenunciarSe abrirá en una nueva ventana