SEGURIDAD DE REDES - CONOZCA SU RED

SEGURIDAD DE REDES - CONOZCA SU RED

MCNAB, CHRIS

$ 252,000.00

U$ 64,61 60,98 €

No disponible
Editorial:
ANAYA
Año de edición:
2008
Materia
Redes, instalacion y configuracion
ISBN:
978-84-415-2402-6
EAN:
9788441524026
Páginas:
592
Encuadernación:
Tapa blanda
$ 252,000.00

U$ 64,61 60,98 €

No disponible
Añadir a favoritos

Prólogo

Introducción
Sobre este libro
Estándares de evaluación reconocidos
NSA IAM
CESG CHECK
Estándares de protección de datos de PCI
Otros estándares de protección y asociaciones
Definición de Hacker
Organización
¿A quién va dirigido este libro?
Convenciones
Código fuente

Capítulo 1. Evaluación de la seguridad de redes
Los beneficios empresariales
IP: la creación de Internet
Clasificación de los atacantes basados en Internet
Definiciones de servicios de evaluación
Metodología de evaluación de la seguridad de una red
Enumeración de servidores y redes de Internet
Rastreo masivo y sondeo de la red
Investigación de vulnerabilidades
Aprovechar las vulnerabilidades
La aproximación de la evaluación cíclica

Capítulo 2. Plataforma de evaluación de seguridad de redes
Software de virtualización
VMware
Microsoft Virtual PC
Parallels
Los sistemas operativos
Las plataformas Windows de Microsoft
Linux
MacOS X de Apple
Herramientas de rastreo
Herramientas de rastreo de red
Nmap....
Nessus
Herramientas comerciales de rastreo de redes
Exploitation Frameworks
Metasploit Framework
Frameworks de explotación comercial
Herramientas de prueba de aplicación Web
Herramientas comerciales de escaneo de aplicación Web

Capítulo 3. Enumeración de servidores de Internet y de redes
Consultar motores de búsqueda Web y grupos de noticias
Funcionalidad de búsqueda de Google
Enumerar detalles de contacto con Google
Cadenas de búsqueda eficaces
Buscar en grupos de noticias
Consultas Netcraft
Consultar registradores de dominio WHOIS
Utilizar la utilidad whois de Unix
Consultar registradores IP WHOIS
Herramientas y ejemplos de consultas IP WHOIS
Consultar bases de datos WHOIS para enumerar objetospara una compañía determinada
Utilizar motores de búsqueda Web WHOIS
Recopilar detalles de los usuarios mediante WHOIS
Enumerar objetos de mantenimientos WHOIS
Consultas BGP
Consultas DNS
Consultas DNS avanzadas
Consultas DNS avanzadas utilizando nslookup
Técnicas de transferencia de zona DNS
Comprobar transferencia de zona DNS utilizando hostautorizado
Utilizar dig para realizar una transferencia de zona DNSutilizando un servidor de nombre específico
Información obtenida mediante la transferencia de zona DNS
Enumeración de registro PTR mediante la transferenciade zona DNS
Redirección DNS Grinding
Barrido inverso de DNS
Rastreo de servidores Web
Automatizar la enumeración
Sondeo SMTP
Resumen de las técnicas de enumeración
Contramedidas para la enumeración

Capítulo 4. Exploración de redes IP
Sondeo ICMP
Herramientas de sondeo de ICMP
SING
Nmap
ICMPScan
Identificar subredes y direcciones de difusión
Obtener direcciones IP internas
Toma de huellas del sistema operativo utilizando ICMP
Explorar puertos TCP
Métodos de rastreo estándar
Rastreo vainilla connect()
Rastreo de indicador SYN medio abierto
Métodos sigilosos de rastreo TCP
Rastreo de indicador TCP inverso
Rastreo de sondeo de indicador ACK
Métodos de rastreo TCP desde terceras partes y con suplantaciónde identidad
Rastreo de rebote FTP
Rastreo de rebote en proxy
Rastreo de identidad suplantada basado en sniffer
Rastreo de cabecera del identificador de IP
Rastreo de puertos UDP
Herramientas que realizan el rastreo de puertos UDP
Eludir los sistemas IDS y burlar el filtrado
Fragmentar paquetes de sondeo
fragtest
fragroute
Nmap
Simular múltiples equipos atacantes
Direccionamiento de origen
Evaluar vulnerabilidades del direccionamiento de origen
Utilizar puertos de origen específicos para filtrar desvíos
Evaluación IP de bajo nivel
Analizar las respuestas a los sondeos TCP
Hping2
Firewalk
Monitorizar pasivamente las respuestas ICMP
Marcaje para la identificación de IP
Secuencia TCP e incremento del ID de IP
Resumen del rastreo de redes
Contramedidas contra el rastreo de redes

Capítulo 5. Evaluar servicios de información remotos
Servicios de información remotos
DNS
Obtener información sobre la versión de los servicios DNS
Vulnerabilidades BIND
Scripts de explotación de BIND
Vulnerabilidades del servicio DNS de Microsoft
Vulnerabilidades remotas en el servidor DNS y servicios WINS de Microsoft
Transferencias de zona DNS
Consultas DNS inversas
Grinding DNS directo
Finger
Fugas de información finger
Redirección finger
Vulnerabilidades de manipulación de procesos Finger
Auth
Vulnerabilidades de manipulación de procesos de auth
NTP
Marcaje para la identificación NTP
Vulnerabilidades NTP
SNMP
ADMsnmp
snmpwalk
Cadenas de comunidad predeterminadas
Comprometer dispositivos mediante la lectura desde SNMP
Comprometer dispositivos mediante la escritura a SNMP
Vulnerabilidades de manipulación de procesos SNMP
Scripts explotables de SNMP
LDAP
Acceso LDAP anónimo
Ataques de fuerza bruta LDAP
Active Directory Global Catalog
Vulnerabilidades de manipulación de procesos LDAP
Scripts explotables de LDAP
rwho
RPC rusers
Contramedidas relacionadas con los servicios de información de acceso remoto

Capítulo 6. Evaluar servicios Web
Servicios Web
Identificar servicios Web
Identificación de servidor Web manual
HTTP HEAD
HTTP OPTIONS
Consultar los servidores Web a través de un túnel SSL
Identificación de servidor Web automática
httprint
Identificar y evaluar mecanismos de proxy inverso
HTTP CONNECT
HTTP POST
HTTP GET
Probar proxy HTTP automático
Enumerar equipos virtuales y sitios Web
Identificar equipos virtuales
Identificar subsistemas y habilitar componentes
Subsistemas genéricos
Métodos HTTP 1.0
Métodos HTTP 1.1
WebDAV
PHP
Mecanismos de autentificación básica
Subsistemas específicos de Microsoft
Muestra IIS y scripts administrativos
Microsoft ASP y ASP.NET
Extensiones Microsoft ISAPI
Microsoft FrontPage
Windows Media Services
Microsoft Outlook Web Access
Soporte RPC sobre HTTP
Mecanismos de autentificación mejorados
Subsistemas Apache
Búsqueda automatizada de componentes interesantes
Investigar vulnerabilidades conocidas
Vulnerabilidades de los subsistemas genéricos
Vulnerabilidades de CONNECT
Vulnerabilidades TRACE
Vulnerabilidades de PUT y DELETE
Vulnerabilidades WebDAV
Vulnerabilidades del subsistema PHP
Vulnerabilidades de Microsoft Web Servery de los subsistemas
Vulnerabilidades de IIS 5.0
Vulnerabilidades IIS 6.0
ASP y ASP.NET
ISAPI extensiones
Extensiones WebDAV a la propiedad de Microsoft
Microsoft FrontPage
Outlook Web Access
Vulnerabilidades de Apache Web Server y los subsistemas
Apache HTTP Server
Módulos de servidor HTTP de Apache
Apache Tomcat
OpenSSL
Desbordamiento de la clave de cliente en OpenSSL
Rastreo de servidor Web básico
Wikto
Forzar la autentificación HTTP mediante fuerza bruta
Contramedidas en los servicios Web

Capítulo 7. Evaluación de aplicaciones Web
Vista general de las tecnologías de aplicación Web
Personalizar aplicaciones Web
Revisar fuentes HTML
Cribar HTML manualmente y análisis
Cribado de HTML automatizado y análisis
Análisis de extensiones de archivo en el servidor
Marcaje para la identificación de sesión ID
Marcaje para la identificación de la cadena JSESSIONID
Evaluación de la tecnología de bases de datos secundarias activas
Estrategias de ataque de aplicación Web
Variables script en el servidor
Encabezados de petición HTTP
Áreas cookie HTTP
Contenido de petición XML
Enumeración WSDL
Atacar a través de XML
Filtrar técnicas de evasión
Codificación y obcecación de códigos de ataque
Contrabando de peticiones HTTP
Vulnerabilidades de aplicación Web
Problemas de autenticación
Cuentas de usuario adivinables/defectuosas
Formulario HTTP de fuerza bruta
Debilidades de administración de sesión
Modificación de parámetros
Inyección de comando
Comprometer datos utilizando SELECT, INSERT y UPDATE
Lectura de inyección de SQL avanzada
Inyección de LDAP
Contramedidas para la inyección de comandos
Acceso al archivo de sistema
Scripting multiplataforma
Lista de seguridad Web

Capítulo 8. Evaluar servicios de mantenimiento remoto
Servicios de mantenimiento remoto
FTP
Enumeración y obtención de la cabecera FTP
Analizar las cabeceras FTP
Evaluar permisos FTP
Obtención de contraseñas FTP mediante fuerza bruta
Ataques FTP de rebote
Rastreo de rebote de puertos FTP
Explotación de la entrega de la carga mediante rebote FTP
Evitar filtros utilizando FTP
PORT y PASV
Forzar PASV
Ataques de manipulación de procesos FTP
Problemas FTP Glob() en Solaris y BSD
Otros problemas de glob() de Solaris
Vulnerabilidades WU-FTPD
Vulnerabilidades de ProFTPD
Microsoft IIS FTP Server
Vulnerabilidades conocidas en otros servicios popularesFTP de terceros
SSH
Identificación SSH
Soporte de protocolo SSH
Obtención de contraseñas SSH mediante fuerza bruta
Vulnerabilidades SSH
Scripts de explotación SSH
Telnet
Identificación del servicio Telnet
TelnetFP
Identificación manual Telnet
Romper las contraseñas mediante fuerza bruta a travésde Telnet
Contraseñas Telnet de dispositivos habituales
Archivos diccionario y listas de palabras
Vulnerabilidades de Telnet
Scripts explotables Telnet
Servicios R
Acceder directamente a los servicios R
Archivos ~/.rhosts y /etc/hosts.equiv de Unix
Utilizar técnicas de fuerza bruta con los servicios R
Suplantar conexiones RSH
Vulnerabilidades conocidas de los servicios R
Scripts de explotación de R-Services
X Windows
Autentificación X Windows
xhost
xauth
Evaluar servidores X
Realizar un listado de las ventanas abiertas
Capturar instantáneas de ventanas abiertas específicas
Capturar pulsaciones de teclado en ventanas específicas
Enviar pulsaciones de teclado a una ventana específica
Vulnerabilidades conocidas del sistema X Windows
Scripts de explotación X Windows
Citrix
Utilizar el cliente Citrix ICA
Vulnerabilidades de Citrix
Scripts de explotación Citrix
Protocolo de escritorio remoto de Microsoft
Romper contraseñas RDP mediante fuerza bruta
Vulnerabilidades RDP
VNC
Ruptura de la contraseña VNC mediante fuerza bruta
Vulnerabilidades VNC
Scripts de explotación VNC
Contramedidas para los servicios de mantenimiento remoto

Capítulo 9. Evaluar servicios de bases de datos
Microsoft SQL Server
Interactuar con Microsoft SQL Server
Enumeración SQL Server
SQLPing
MetaCoretex
Técnicas de fuerza bruta en SQL Server
SQLAT
Vulnerabilidades de manipulación de procesos en SQL Server
Demostración del servicio de resolución SQL de desbordamiento
Oracle
Enumeración de TNS Listener y ataques de fuga de información
Realizar ping al servicio TNS Listener
Obtener información sobre la versión de Oracle y la plataforma operativa
Otros comandos de TNS Listener
Obtener el estatus actual del servicio TNS Listener
Realizar un ataque de fuga de información
Vulnerabilidades de manipulación de procesos del servicio TNS Listener
Técnicas de fuerza bruta y problemas post-autentificaciónen Oracle
OAT
MetaCoretex
Vulnerabilidades de base de datos de Oracle de post-autentificación y exploits
Servicios XDB de Oracle
MySQL
Enumeración de MySQL
Fuerza bruta en MySQL
Vulnerabilidades de manipulación de procesos en MySQL
Scripts explotables de MySQL
Contramedidas en los servicios de base de datos

Capítulo 10. Evaluar servicios de red Windows
Servicios de red de Microsoft Windows
SMB, CIFS y NetBIOS
Servicios RPC de Microsoft
Enumerar interfaces de servidor RPC accesibles
epdump
rpdump e ifids
RpcScan
Identificar Interfaces de servidores RPC vulnerables
Errores de manipulación de procesos de interfaz de RPCde Microsoft
Obtener detalles de usuario mediante las interfaces SAMRy LSARPC
walksam
Acceder a las interfaces RPC a través de SMB y canales nombrados utilizando rpcclient
Sesiones nulas SMB y cauces designados incrustados
Obtener contraseñas de administración mediante fuerza bruta
Enumerar detalles del sistema a través de WMI
Ejecutar comandos arbitrarios
Servicio de nombres NetBIOS
Enumerar detalles del sistema
Atacar el servicio de nombres NetBIOS
Servicio de datagrama de NetBIOS
El servicio de sesión de NetBIOS
Enumerar detalles del sistema
enum
winfo
GetAcct
Obtener contraseñas de usuario mediante fuerza bruta
Autentificación con NetBIOS
Ejecutar comandos
Acceder y modificar claves de registro
Acceder a la base de datos SAM
El servicio CIFS
Enumeración mediante CIFS
Enumeración de usuarios mediante smbdumpusers
Técnicas de fuerza bruta con CIFS
Vulnerabilidades del sistema Samba para Unix
Contramedidas para los servicios de red Windows

Capítulo 11. Evaluar servicios de correo electrónico
Protocolos de los servicios de correo electrónico
SMTP
Identificación del servicio SMTP
Enumerar subsistemas SMTP habilitados y características
SMTP Brute-Force Password Grinding
Desbordamientos NTLM a través de la autentificación SMTP
Comprobación de la transmisión de SMTP abierto
Sendmail
Exposiciones de fuga de información en Sendmail
Enumeración automática de usuarios en Sendmail
Vulnerabilidades de manipulación de procesos de Sendmail
Scripts explotables de Sendmail
Evaluación del servicio SMTP de Microsoft
Scripts explotables de Microsoft Exchange Server
SMTP Content Checking Circumvention
POP-2 y POP-3
Obtención de contraseñas en POP-3 mediante fuerza bruta
Ataques de manipulación de procesos en POP-3
Vulnerabilidades de manipulación de procesos de Qualcomm QPOP
Vulnerabilidades de manipulación de procesos POP-3 en Microsoft Exchange
IMAP
Técnicas de fuerza bruta con IMAP
Ataques de manipulación de procesos con IMAP
Scripts explotables IMAP UW
Contramedidas para los servicios de correo electrónico

Capítulo 12. Evaluación de servicios IP VPN
IPsec VPN
ISAKMP e IKE
Modo principal
Modo agresivo
Atacar a IPsec VPN
Enumeración de extremos del servicio IPsec
Identificación de los extremos del servicio IPsec
Enumeración de transformaciones soportadas
Investigar debilidades conocidas
Vulnerabilidades Denial-of-Service
DoS paquete IKE malformado
Ataque exhaustivo de ranuras de negociación
Enumeración de usuarios de PSK del modo agresivo
Ruptura de PSK del modo agresivo
Microsoft PPTP
SSL VPNs
Consulta de SSL básica
Enumerar los soportes de códigos débiles
Vulnerabilidades SSL conocidas
Exploits de implementación SSL
Errores de interfaz de Web de SSL VPN
Contramedidas de los servicios VPN
Enumerar los soportes de códigos débiles.
Vulnerabilidades SSL conocidas
Exploits de implementación SSL
Errores de interfaz de Web de SSL VPN
Contramedidas de los servicios VPN

Capítulo 13. Evaluar servicios RPC de Unix
Enumerar servicios RPC de Unix
Identificar los servicios RPC sin el acceso de asignador de puertos
Conectar a los servicios RPC sin el acceso de asignador de puertos
Vulnerabilidades de los servicios RPC
Vulnerabilidad rpc.mountd (100005)
CVE-2003-0252
CVE-1999-0832
CVE-1999-0002
Enumerar y acceder a directorios exportados mediantemountd y NFS
Vulnerabilidades rpc.statd (100024) en múltiples sistemas
Vulnerabilidades de rpc.sadmind (100232) en Solaris
CVE-1999-0977
CVE-2003-0722
Vulnerabilidades rpc.cmsd (100068) en múltiples sistemas
Vulnerabilidad rpc.ttdbserverd (100083) en múltiples sistemas
Contramedidas para los servicios RPC de Unix

Capítulo 14. Riesgos a nivel aplicación
El concepto fundamental de hacking
Por qué es vulnerable el software
Vulnerabilidades y ataques de los servicios de red
Ataques de manipulación de memoria
Organización de la memoria en ejecución
El segmento de texto
Los segmentos de datos y BSS
La pila
La memoria libre
Registros y memoria del procesador
Vulnerabilidades clásicas de desbordamiento de buffer
Desbordamientos de pila
Aplastamiento de la pila (sobrescritura del puntero de instrucción guardado)
Ataque off-by-one de la pila (sobrescritura del punterodel marco guardado)
Analizar el bloqueo del programa
Explotar una vulnerabilidad off-by-one para modificarel puntero de instrucción
Explotar una vulnerabilidad off-by-one para modificardatos en el marco de la pila de la función padre
Eficacia del ataque off-by-one en distintas arquitecturade procesador
Desbordamientos de la memoria libre
Desbordar la memoria libre para comprometer el flujodel programa
Otros ataques de corrupción de la memoria libre
Fallos off-by-one y off-by-five de la memoria libre
Fallos double-free
Lecturas recomendadas
Desbordamientos de número entero
Ataques de bucle de memoria libre
Fallos de tamaño negativo
Fallos de cadena de formato
Leer elementos adyacentes en la pila
Leer datos de cualquier dirección de la pila
Sobrescribir cualquier palabra de la memoria
Lecturas recomendadas sobre fallos de cadena de formato
Resumen de los ataques de manipulación de memoria
Reducir los riesgos de la manipulación de procesos
Implementación no ejecutable de la pila y la memoria libre
Utilización de valores de alerta
Utilizar arquitecturas de servidor inusuales
Compilar las aplicaciones desde la fuente
Monitorización activa de las llamadas del sistema

Capítulo 15. Ejecutar Nessus
Estructura de Nessus
Despliegue de opciones y prerrequisitos
Instalación de Nessus
Instalación del servidor
Instalación en Windows y Mac OS X
Instalación en Unix
Instalación del cliente
NessusClient 3 y 1
NessusWX
Configurar Nessus
Configuración de Nessus básica
Opciones de rastreo de NessusClient 3
Controles de seguridad
Rastreador de TCP de Nessus
Hacer ping al equipo remoto
Número de equipos/controles al mismo tiempo
Selección de plug-in de NessusClient 3
Habilitar dependencias en tiempo de ejecución
Dependencias sigilosas
Opciones avanzadas de NessusClient 3
Habilitar rastreo CGI
Pruebas detalladas
Optimizar prueba
Ejecutar Nessus
Informes de Nessus
Ejecutar Nessus Recap

Capítulo 16. Frameworks de explotación
Metasploit Framework
Estructura y características de MSF
Interfaz
Módulos
Carga útil
Utilizar MSF
Lectura recomendada
CORE IMPACT
Estructura y características de IMPACT
Agentes
Consola
Utilizar IMPACT
Recogida de información
Ataque y penetración
Reposicionar
Immunity CANVAS
Estructura y características de CANVAS
Consola
Módulos
Nodos MOSDEF
Paquetes explotables de expansión para CANVAS
Utilizar CANVAS
Reposicionar
Información adicional
Resumen de los frameworks de explotación

Apéndice A. Puertos TCP y UDP y tipos de mensajes ICMP
Puertos TCP
Puertos UDP
Tipos de mensajes ICMP

Apéndice B. Fuentes de información sobre vulnerabilidades
Listas de correo electrónico sobre seguridad
Bases de datos y listas de vulnerabilidades
Sitios Web underground
Eventos y conferencias sobre seguridad

Apéndice C. Módulos Framework explotables
MSF
CORE IMPACT
Immunity CANVAS
GLEG VulnDisco
Paquete de exploits 0day final de Argeniss

Índice alfabético

¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta obra le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este libro, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.

Esta obra le ayudará a examinar servicios web, como Microsoft IIS, Apache, Tomcat y subsistemas como Open SSL, tecnologías de aplicación web, como ASP, JSP, PHP, o bases de datos secundarias como MySQL u Oracle, y conocerá varios tipos de vulnerabilidades a nivel de aplicación de las que se aprovechan tanto piratas como scripts, entre otros muchos aspectos que le ofrece el libro.

Artículos relacionados

  • HACKING ÉTICO DE REDES Y COMUNICACIONES. CURSO PRÁCTICO
    LUIS HERRERO PÉREZ
    En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta fundamental para poder corregirlas antes de que los ciberdelincuentes puedan utilizarlas en su beneficio. El hacking ético consiste en utilizar los conocimientos y seguir la...
    Disponible

    $ 78,000.00

    U$ 20,00 18,88 €

  • CIBERSEGURIDAD INDUSTRIAL E INFRAESTRUCTURAS CRÍTICAS
    VARIOS
    El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector una visión completa de las características y alcance de la ciberseguridad cuando se persigue proteger activos industriales o que prestan servicios esenciales. Lo que habitualmente se denomina ciberseguridad industrial.El libro se estructura en diez cap...
    Disponible

    $ 79,000.00

    U$ 20,26 19,12 €

  • CRIPTOGRAFÍA ESENCIAL. PRINCIPIOS BÁSICOS PARA EL DISEÑO DE ESQUEMAS Y PROTOCOLOS SEGUROS
    ÁNGEL LUIS PÉREZ DEL POZO, MARÍA ISABEL GONZÁLEZ VASCO
    El objetivo de esta obra es explicar de manera sencilla, amena y didáctica las nociones básicas de la Criptografía moderna. Partiendo de las nociones elementales de matemáticas y teoría de complejidad imprescindibles se introduce al lector en el fascinante mundo de la Criptografía, presentándole los paradigmas de clave pública y secreta, numerosos ejemplos de construcciones clá...
    Disponible

    $ 52,000.00

    U$ 13,33 12,58 €

  • HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS
    JUAN ANDRÉS MAÍLLO FERNÁNDEZ
    En el año 2020 todo el mundo que nos rodea es digital. Puede que no seamos conscientes (o por lo menos, no plenamente conscientes) de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas. Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivo...
    Disponible

    $ 98,000.00

    U$ 25,13 23,72 €

  • GOBIERNO Y GESTIÓN DE LAS TECNOLOGÍAS Y LOS SISTEMAS DE INFORMACIÓN
    FRANCISCO RUIZ GONZÁLEZ, MARIO G. PIATTINI VELTHIUS
    Desde siempre los temas relacionados con el Gobierno y la Gestión de las Tecnologías y Sistemas de Información (TSI) han preocupado no sólo a los responsables de informática (CIOs) sino también a los directores generales (CEOs).Esta situación se ha convertido en mucho más acuciante en los últimos años. ya que las organizaciones tienen que llevar a cabo cambios en los modelos de...
    Disponible

    $ 79,000.00

    U$ 20,26 19,12 €

  • DIRECCIÓN DE SEGURIDAD Y GESTIÓN DEL CIBERRIESGO
    FERNANDO SEVILLANO JAÉN, MARTA BELTRÁN PARDO
    El propósito de esta obra es trasmitir a los equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector los procesos necesarios para la gestión de los ciberriesgos, proporcionando las herramientas más actuales y aplicables para identificar los riesgos, cuantificarlos, mitigarlos y transferirlos. En este libro se describen y desarrollan los sig...
    ¡Última unidad!

    $ 52,000.00

    U$ 13,33 12,58 €

Otros libros del autor

  • GUÍA PARA SOBREVIVIR EN LA NATURALEZA. 2014.
    MCNAB, CHRIS
    Sobrevivir a una emergencia en plena naturaleza implica, sin duda, un buen grado de suerte. Sin embargo, conocer ciertas técnicas militares de supervivencia puede, con toda seguridad, equilibrar la balanza a tu favor. Este tipo de habilidades evitarán que tomes decisiones erróneas en momentos créticos y permitirán que te centres en los objetivos primordiales de preservar tu sal...
    No disponible

    $ 139,200.00

    U$ 35,69 33,69 €

  • LUFFWAFFE ALEMANA EN LA II GUERRA MUNDIAL
    MCNAB, CHRIS
    Este libro ofrece toda la información sobre la estructura organizativa de la fuerza aérea del Tercer Reich, desglosada en las campañas y las batallas principales de cada teatro de operaciones. Los diagramas de las ordenes de batallas divididos ayudan al lector a entender rápidamente dónde y cómo fueron empleadas las unidades de bombardeo, caza, bombardeo en picado y reconocimie...
    No disponible

    $ 91,000.00

    U$ 23,33 22,02 €

  • ARMAS DE FUEGO
    MCNAB, CHRIS
    Cualquiera que sea el punto de vista defendido respecto a las armas de fuego, es innegable que se encuentran entre los inventos más influyentes de la historia de la humanidad. Antes de su aparición, el armamento personal dependía principalmente de la potencia individual del que la usaba, de su fuerza física y de unas habilidades concretas para blandir una espada, un hacha o una...
    No disponible

    $ 62,000.00

    U$ 15,90 15,00 €

  • LA GRAN ENCICLOPEDIA DE LOS DINOSAURIOS Y REPTILES PREHISTÓRICOS
    MCNAB, CHRIS
    No disponible

    $ 45,000.00

    U$ 11,54 10,89 €

  • PEORES DESASTRES MILITARES, LOS
    MCNAB, CHRIS
    No disponible

    $ 55,000.00

    U$ 14,10 13,31 €

  • PEORES DESASTRES HISTORICOS, LOS
    MCNAB, CHRIS
    No disponible

    $ 52,000.00

    U$ 13,33 12,58 €