0 calificaciones0% encontró este documento útil (0 votos)
28 vistas1 página
Estos tres libros tratan sobre temas relacionados con la ciberseguridad y la evidencia digital. El primer libro analiza las técnicas utilizadas por los ciberdelincuentes para cometer fraude en línea, cómo se organizan y las infraestructuras que utilizan. Los otros dos libros se enfocan en las pruebas de penetración y la evidencia digital forense para investigaciones legales, respectivamente. El primero describe herramientas de código abierto y lenguajes de programación para pruebas de penetración, mientras que el segundo proporcion
Estos tres libros tratan sobre temas relacionados con la ciberseguridad y la evidencia digital. El primer libro analiza las técnicas utilizadas por los ciberdelincuentes para cometer fraude en línea, cómo se organizan y las infraestructuras que utilizan. Los otros dos libros se enfocan en las pruebas de penetración y la evidencia digital forense para investigaciones legales, respectivamente. El primero describe herramientas de código abierto y lenguajes de programación para pruebas de penetración, mientras que el segundo proporcion
Estos tres libros tratan sobre temas relacionados con la ciberseguridad y la evidencia digital. El primer libro analiza las técnicas utilizadas por los ciberdelincuentes para cometer fraude en línea, cómo se organizan y las infraestructuras que utilizan. Los otros dos libros se enfocan en las pruebas de penetración y la evidencia digital forense para investigaciones legales, respectivamente. El primero describe herramientas de código abierto y lenguajes de programación para pruebas de penetración, mientras que el segundo proporcion
Abierto 24 horas y CODING FOR PENETRATION TESTERS (2) Autores: Mikel Gastesi y Dani Creus Autores: Jeremy Faircloth (1) y Jason Andress y Ryan Linn (2) Editorial: Informática 64 Editorial: Syngress Año: 2011 – 247 páginas Año: 2011 – 441 páginas(1) y 2012- 295 páginas (2) ISBN: 978-84-615-3827-0 ISBN: 978-1-59749-627-8 (1) y 978-1-59749-729-9 (2) www.informatica64.com www.syngress.com rrollo de herramientas a medida y las situaciones en las que se puede hacer uso de ellas. En su estructura La presente obra, escrita por cómo funciona el entramado delictivo capitular, el primero de los títulos Mikel Gastesi y Daniel Creus, que hace uso de Internet como medio, se configura de la siguiente forma: miembros del equipo e-crime de la como a usuarios que quieran estar 1. Herramientas disponibles; 2. compañía española S21sec analiza al día de los peligros a los que se Reconocimiento; 3. Escaneo y las técnicas más utilizadas en la enfrentan en la Red. El volumen, que enumeración; 4. Ataques del lado actualidad por los ciberdelincuentes consta de seis capítulos, se inicia con del cliente y debilidad humana; para lucrarse de manera ilícita a través una visión global del fraude online, 5. Hacking de servicios de bases de la Red. El volumen también profun- para posteriormente adentrarse en de datos; 6. Pruebas de aplica- diza en los esquemas empleados para cómo se organizan los delincuentes Estos dos títulos, integrados en la ciones web y de servidores web; la obtención y robo de dinero, sus digitales, qué infraestructuras utilizan misma colección, tienen como foco 7. Dispositivos de red; 8. Pruebas de modos de organización habituales y estudiar la cadena del robo de principal el campo de las pruebas de aplicaciones corporativas; 9. Pruebas y las técnicas utilizadas para tratar dinero y su posterior monetización. penetración. Así, mientras el primero de de penetración inalámbricas; y 10. de dificultar el análisis y detección Asimismo, en su parte final, con el ellos, Penetration Tester’s Open Source Desarrollo de laboratorios de pruebas del fraude por parte de los agentes fin de tener una visión completa, se Toolkit se centra en las herramientas de de penetración. Por su parte, el segundo involucrados. explica el funcionamiento del robo código abierto que permiten, además de volumen profundiza, a lo largo de sus diez Con una exposición didáctica y de información de tarjetas banca- ahorrar en costes, que el usuario pueda capítulos en las siguientes materias: 1. amena, el libro pretende servir tanto rias mediante un ejemplo “real” de modificarlas según diferentes situacio- Introducción a la programación de com- a profesionales que quieren conocer campaña de fraude. nes, el segundo, Coding for Penetration mand shell; 2. Introducción a Python; Testers, va un paso más allá dotando al 3. Introducción a Perl; 4. Introducción DIGITAL FORENSICS FOR lector de los conocimientos necesarios a Ruby; 5. Introducción a programación LEGAL PROFESSIONALS. básicos para codificar las herramientas empleadas para realizar pruebas de pene- web con PHP; 6. Manejando Windows con PowerShell; 7. Programación de Understanding Digital tración para los lenguaje de programación escáner; 8. Recopilación de informa- Evidence from the Warrant mayoritariamente empleados. Asimismo, ción; 9. Programación de exploits; y 10. orienta al lector con ejemplos de desa- to the Courtroom Post-programación de exploits.
Autores: Larry E. Daniel y Lars E. Daniel DIGITAL EVIDENCE
Editorial: Syngress Año: 2012– 329 páginas AND COMPUTER CRIME. ISBN: 978-1-59749-643-8 www.syngress.com Forensic Science, Computers En su prefacio, el presente volu- cias Digitales) ilustra a lo largo de and the Internet (3ª Edición) men parte de la idea de que el sistema sus cuarenta y dos capítulos, entre Autor: Eoghan Casey legal actual presenta un importante otras, sobre las siguientes cuestio- Editorial: Elsevier vacío en lo que concierne al campo nes: forensía digital y subdisciplinas; Año: 2011 – 807 páginas de las evidencias digitales. Desde herramientas y mejores prácticas; ISBN: 978-0-12-374268-1 este punto de partida el libro busca la forensía digital y el sistema legal; www.elsevierdirect.com aportar conocimiento para que los las diferencias entre los expertos profesionales que desarrollan su la- informáticos y los expertos en Este libro, ya en su tercera edición El texto incluye casos a modo de bor en el entorno legal puedan profun- forensía digital; cómo seleccionar a (la edición previa fue publicada en 2004), ejemplo y consejos de expertos en cada dizar en las evidencias digitales que un experto en la materia; discovery de se centra en el campo de la forensía capítulo para subrayar los conceptos más forman parte de procesos judiciales. evidencias digitales en casos civiles digital con una actualizada visión de los importantes. Así, su estructura capitular Así, se abordan aspectos como la y penales; descubrimiento de medios conceptos necesarios para el uso eficaz está separada en cinco partes que realizan forma de determinar qué evidencias de almacenamiento y equipos infor- de evidencias digitales en cualquier tipo un recorrido por los conceptos fundamen- se deben requerir, aquellas que se máticos; discovery en evidencias de investigación. Las dos primeras edi- tales y los aspectos legales relacionados pueden descubrir y los métodos en vídeo, audio, medios sociales, ciones iniciaron en este campo a muchos con la evidencia y los delitos informáticos; para obtenerlas. Adicionalmente, GPS, registros de ISPs y registros profesionales, mientras que la actual una aproximación sistemática para la la obra proporciona asesoramiento de llamadas; y tipos de evidencias expande sus contenidos para ayudar a los investigación de un delito basada en el sobre cómo seleccionar a un experto digitales (valores hash, metadatos, que trabajan en este ámbito en aspectos método científico; los distintos tipos de cualificado y cómo emplear sus thumbnails, datos borrados, historial como las investigaciones digitales y las investigaciones para dar con los delin- conocimientos antes y durante un de Internet, correo-e, medios socia- metodologías forenses, cómo funcionan cuentes; conceptos básicos de la ciencia proceso. El libro, dividido en cuatro les, uso compartido de archivos y las redes y los ordenadores, cómo pue- forense en el contexto de un equipo infor- secciones (Introducción a la Forensía redes peer-to-peer, móviles, bases den verse estos implicados en delitos mático, ampliándose, en la parte final del Digital, Expertos, Movimientos y de datos, vídeo, juegos online multi- y cómo pueden ser empleados como libro, la visión a las redes de ordenadores, Descubrimiento, y Tipos de Eviden- jugador, GPS, etc.). fuente de evidencias. y específicamente a Internet.