• Quejarse

Dr. Alfonso Muñoz - Prólogo: Raúl siles - Criptografía Ofensiva. Atacando y defendiendo organizaciones: Criptografía aplicada para pentesters, programadores y analistas (Spanish Edition)

Aquí puedes leer online Dr. Alfonso Muñoz - Prólogo: Raúl siles - Criptografía Ofensiva. Atacando y defendiendo organizaciones: Criptografía aplicada para pentesters, programadores y analistas (Spanish Edition) texto completo del libro (historia completa) en español de forma gratuita. Descargue pdf y epub, obtenga significado, portada y reseñas sobre este libro electrónico. Año: 2020, Género: Ordenador. Descripción de la obra, (prefacio), así como las revisiones están disponibles. La mejor biblioteca de literatura LitFox.es creado para los amantes de la buena lectura y ofrece una amplia selección de géneros:

Novela romántica Ciencia ficción Aventura Detective Ciencia Historia Hogar y familia Prosa Arte Política Ordenador No ficción Religión Negocios Niños

Elija una categoría favorita y encuentre realmente lee libros que valgan la pena. Disfrute de la inmersión en el mundo de la imaginación, sienta las emociones de los personajes o aprenda algo nuevo para usted, haga un descubrimiento fascinante.

No cover
  • Libro:
    Criptografía Ofensiva. Atacando y defendiendo organizaciones: Criptografía aplicada para pentesters, programadores y analistas (Spanish Edition)
  • Autor:
  • Genre:
  • Año:
    2020
  • Índice:
    4 / 5
  • Favoritos:
    Añadir a favoritos
  • Tu marca:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Criptografía Ofensiva. Atacando y defendiendo organizaciones: Criptografía aplicada para pentesters, programadores y analistas (Spanish Edition): resumen, descripción y anotación

Ofrecemos leer una anotación, descripción, resumen o prefacio (depende de lo que el autor del libro "Criptografía Ofensiva. Atacando y defendiendo organizaciones: Criptografía aplicada para pentesters, programadores y analistas (Spanish Edition)" escribió él mismo). Si no ha encontrado la información necesaria sobre el libro — escribe en los comentarios, intentaremos encontrarlo.

Llevo 20 años trabajando en el mundo de la ciberseguridad y la criptografía ha sido y es un pilar importante para garantizar la confidencialidad, integridad y autenticidad de las comunicaciones y datos. Por desgracia, la mayoría de libros de criptografía publicados se focalizan exclusivamente en la formulación matemática que hace que muchos lectores, incluso interesados en esta disciplina, abandonen esta apasionante área. El libro de Criptografia Ofensiva centra su esfuerzo en un enfoque práctico de uso de la criptografía en numerosos escenarios (usuario final, auditor, programador, analista, etc.),con multitud de sabores y más de 800 referencias. La lectura de este libro le permitirá de una forma sencilla obtener una visión clara y global del uso de la criptografía en el mundo real. Las referencias seleccionadas le permitirán profundizar en todo el nivel de detalle que desee. Nadie se convierte en un experto por leer un libro, pero sin duda este escrito le facilitará mucho el camino hacia ese destino. Este es el libro que me hubiera gustado leer hace años, para optimizar mi tiempo de estudio y visualizar esta disciplina de forma global. Lo pongo a su disposición. Espero le resulte de interés. Adicionalmente, indicarle que todos los beneficios de este libro irán destinados a causas benéficas. Siempre he creído que la criptografía ayuda a construir un mundo mejor. En sus manos está convertirlo en realidad.

Dr. Alfonso Muñoz - Prólogo: Raúl siles: otros libros del autor


¿Quién escribió Criptografía Ofensiva. Atacando y defendiendo organizaciones: Criptografía aplicada para pentesters, programadores y analistas (Spanish Edition)? Averigüe el apellido, el nombre del autor del libro y una lista de todas las obras del autor por series.

Criptografía Ofensiva. Atacando y defendiendo organizaciones: Criptografía aplicada para pentesters, programadores y analistas (Spanish Edition) — leer online gratis el libro completo

A continuación se muestra el texto del libro, dividido por páginas. Sistema guardar el lugar de la última página leída, le permite leer cómodamente el libro" Criptografía Ofensiva. Atacando y defendiendo organizaciones: Criptografía aplicada para pentesters, programadores y analistas (Spanish Edition) " online de forma gratuita, sin tener que buscar de nuevo cada vez donde lo dejaste. Poner un marcador, y puede ir a la página donde terminó de leer en cualquier momento.

Luz

Tamaño de fuente:

Restablecer

Intervalo:

Marcador:

Hacer

CRIPTOGRAFIA OFENSIVA

Atacando y defendiendo organizaciones

Criptografía aplicada para pentesters, programadores y analistas

Autor: Dr. Alfonso Muñoz

Prólogo D. Raúl Siles

Primera edición

Madrid, España – diciembre 2020

Este libro fue escrito de marzo a diciembre de

2020

en Madrid-España durante una pandemia mundial.

Este libro está dedicado a las almas que se fueron.

Su recuerdo y vida quedarán por siempre.

La esperanza es el único bien común a todos los hombres; los que todo lo han perdido la poseen aún –

Tales de Mileto (624 AC-546 AC)

Filósofo y matemático griego

Hay cosas que sabemos que sabemos

También hay cosas desconocidas

conocidas,

es decir que sabemos que hay algunas cosas

que no sabemos.

Pero también hay cosas desconocidas

que desconocemos,

las que no sabemos que no sabemos.

— Donald Rumsfeld

Índice de contenidos

Prólogo – D. Raúl Siles

El título del presente libro, "Criptografía Ofensiva", enfatiza la estrecha relación existente entre las técnicas de ataque y de defensa, y como bien dice Sun Tzu, " la mejor defensa es un buen ataque ". Durante los últimos 20 años, pero más especialmente durante la última década al haber aplicado un enfoque más ofensivo y criptográfico en las actividades diarias profesionales que realizo desde DinoSec, he tenido muy presente la importancia de abordar el estudio y análisis de seguridad de cualquier disciplina o tecnología desde esos dos puntos de vista, el ofensivo y el defensivo. Sólo conociendo en detalle las últimas técnicas, herramientas, tácticas y metodologías empleadas por los atacantes se podrá uno defender de manera efectiva y eficiente y, por otro lado, sólo conociendo en detalle el diseño y la implementación de los mecanismos defensivos, se podrá comprender y comenzar la siempre emocionante búsqueda de descubrir como vulnerarlos para evitarlos o anularlos, aplicando una mentalidad hacker . Desde el punto de vista del marketing de la industria de seguridad, es lo que hoy en día se conoce como equipos rojo y azul ( red team y blue team ), o incluso púrpura ( purple team ), combinando ambas disciplinas o aproximaciones.

Yo siempre he preferido en los cursos técnicos de formación que he impartido a - photo 1 Yo siempre he preferido en los cursos técnicos de formación que he impartido a lo largo de mi carrera profesional hacer referencia a esta dualidad mediante el símbolo chino del yin y el yang , representando las dos fuerzas opuestas pero complementarias que se encuentran también, en la investigación y análisis de seguridad de cualquier tecnología. La criptología no escapa a esta aproximación tan útil a la hora de comprender en profundidad todos los aspectos que rodean a una disciplina o concepto.

Es importante destacar como, independientemente de qué papel juguemos cada uno profesionalmente (pentesters o hackers éticos, programadores o arquitectos software, analistas, etc.), ofensivo o defensivo, a su vez todos somos también usuarios finales de las tecnologías actuales. De ahí, la importancia de comenzar un libro como este con una muy breve reseña (en el primer capítulo), pero no por ello menos importante, a las buenas prácticas de seguridad, privacidad y criptográficas que todos deberíamos aplicar con rigurosidad y meticulosidad en cada una de nuestras actividades diarias, lo que se suele conocer como seguridad operacional ( operational security , opsec, en inglés).

Os sorprendería conocer algunas de las barbaridades (o "descuidos") que veo constantemente en mi día a día donde el uso correcto de la criptografía brilla por su ausencia, por ejemplo, para la compartición de secretos a través de canales inseguros y/o no controlados, o la compartición de información y ficheros en "la nube" alegremente, incluso en organizaciones internacionales de referencia, o por parte de profesionales o hackers de reconocido prestigio en el sector de la ciberseguridad. Y es que ser constante, meticuloso, disciplinado, fiel a tus ciber-principios y valorar la cultura del esfuerzo, no optando por el camino más corto o sencillo, es algo que parece estar, desafortunadamente, al alcance de muy pocos…

Por eso le animo, por un lado, a ampliar sus conocimientos a través de la lectura de este libro y, por otro, le propongo un reto: aplicar en su día a día esos conocimientos y capacidades de protección sobre todos sus datos y comunicaciones, que se introducen sutilmente en el primer capítulo y se complementan en el resto de los capítulos. Esto le permitirá velar por su seguridad y privacidad, de manera consistente y continua, como usuario final y como profesional, de lo que se beneficiarán sus seres queridos, familiares y amigos, y sus compañeros de trabajo, su empresa u organización respectivamente.

El capítulo dirigido a programadores y arquitectos software es clave para tener claros los fundamentos y principios criptográficos que es necesario aplicar hoy en día desde un punto de vista defensivo, empleados a la hora de la creación de nuevos entornos tecnológicos. A modo de ejemplo, recientemente me he embarcado en una iniciativa centrada en una nueva solución tecnológica donde la criptografía es un elemento clave para su funcionamiento, y donde la correcta aplicación de muchos de los componentes y mecanismos mencionados permiten su apropiado diseño e implementación. Afortunadamente, no se concibe hoy en día el uso de tecnologías sin criptografía si se espera disponer de ciertas propiedades de seguridad y privacidad. Enfatizando que uno no debe de olvidar la historia para no cometer los mismos errores, es igualmente importante adelantarse a los tiempos y prepararse para lo que va a venir. Por ello, el capítulo se complementa con nuevos mecanismos criptográficos que ya se están empleando en la actualidad, y que tendrán incluso más protagonismo en el futuro.

Desde el punto de vista ofensivo, el foco del libro se centra por un lado en un protocolo fundamental en Internet como es TLS, y por otro, en el análisis de mecanismos de autentificación y cracking de contraseñas y credenciales, ambos objetivos comunes de las auditorías de seguridad. Desde un punto de vista más de investigación y lúdico, se introducen las herramientas de fuzzing criptográfico y algunas ideas y herramientas a la hora de resolver retos y desafíos en competiciones tipo Capture The Flag (CTF).

Finalmente, el concepto de analista planteado en el libro, un término que puede tener muchas acepciones, hace fundamentalmente referencia a analistas de malware y forenses, donde es común lidiar con especímenes binarios que han sido empaquetados haciendo uso de criptografía para dificultar su estudio, especímenes de ransomware cuya funcionalidad principal se basa en la criptografía, o evidencias forenses que deben ser descubiertas tras realizar algún tipo de análisis criptográfico. Como no podía ser de otro modo, dada la pasión del autor por esta disciplina, el capítulo finaliza con el análisis de diferentes canales encubiertos y técnicas de esteganografía de aplicación tanto por analistas, como desde un punto de vista ofensivo.

El lector debe ser consciente de que el libro proporciona un resumen práctico (como bien describe la introducción), lo que informalmente denominaríamos "culturilla general", sobre un área científica y técnica muy compleja como es la criptología, ofensiva (criptoanálisis) y defensiva (criptografía), con una aproximación concisa a múltiples temáticas, y desde diferentes puntos de vista, a través de pequeños apartados de entre una y cinco páginas. Estos breves módulos pretenden captar la atención del lector y se complementan con numerosas referencias para poder profundizar en aquellos temas que le despierten un mayor interés o curiosidad. El libro es un fiel reflejo del estilo del autor, mostrado igualmente en sus presentaciones a través de múltiples conferencias de seguridad a lo largo de los últimos años, que aglutinan un gran número de referencias esperando que el asistente profundice posteriormente en sus contenidos, ávido de adquirir nuevos conocimientos.

Página siguiente
Luz

Tamaño de fuente:

Restablecer

Intervalo:

Marcador:

Hacer

Libros similares «Criptografía Ofensiva. Atacando y defendiendo organizaciones: Criptografía aplicada para pentesters, programadores y analistas (Spanish Edition)»

Mira libros similares a Criptografía Ofensiva. Atacando y defendiendo organizaciones: Criptografía aplicada para pentesters, programadores y analistas (Spanish Edition). Hemos seleccionado literatura similar en nombre y significado con la esperanza de proporcionar lectores con más opciones para encontrar obras nuevas, interesantes y aún no leídas.


Reseñas sobre «Criptografía Ofensiva. Atacando y defendiendo organizaciones: Criptografía aplicada para pentesters, programadores y analistas (Spanish Edition)»

Discusión, reseñas del libro Criptografía Ofensiva. Atacando y defendiendo organizaciones: Criptografía aplicada para pentesters, programadores y analistas (Spanish Edition) y solo las opiniones de los lectores. Deja tus comentarios, escribe lo que piensas sobre la obra, su significado o los personajes principales. Especifica exactamente lo que te gustó y lo que no te gustó, y por qué crees que sí.