Está en la página 1de 1

FRAUDE ONLINE.

PENETRATION TESTER’S OPEN SOURCE TOOLKIT (1)


Abierto 24 horas y CODING FOR PENETRATION TESTERS (2)
Autores: Mikel Gastesi y Dani Creus Autores: Jeremy Faircloth (1) y Jason Andress y Ryan Linn (2)
Editorial: Informática 64 Editorial: Syngress
Año: 2011 – 247 páginas Año: 2011 – 441 páginas(1) y 2012- 295 páginas (2)
ISBN: 978-84-615-3827-0 ISBN: 978-1-59749-627-8 (1) y 978-1-59749-729-9 (2)
www.informatica64.com www.syngress.com
rrollo de herramientas a medida y
las situaciones en las que se puede
hacer uso de ellas. En su estructura
La presente obra, escrita por cómo funciona el entramado delictivo capitular, el primero de los títulos
Mikel Gastesi y Daniel Creus, que hace uso de Internet como medio, se configura de la siguiente forma:
miembros del equipo e-crime de la como a usuarios que quieran estar 1. Herramientas disponibles; 2.
compañía española S21sec analiza al día de los peligros a los que se Reconocimiento; 3. Escaneo y
las técnicas más utilizadas en la enfrentan en la Red. El volumen, que enumeración; 4. Ataques del lado
actualidad por los ciberdelincuentes consta de seis capítulos, se inicia con del cliente y debilidad humana;
para lucrarse de manera ilícita a través una visión global del fraude online, 5. Hacking de servicios de bases
de la Red. El volumen también profun- para posteriormente adentrarse en de datos; 6. Pruebas de aplica-
diza en los esquemas empleados para cómo se organizan los delincuentes Estos dos títulos, integrados en la ciones web y de servidores web;
la obtención y robo de dinero, sus digitales, qué infraestructuras utilizan misma colección, tienen como foco 7. Dispositivos de red; 8. Pruebas de
modos de organización habituales y estudiar la cadena del robo de principal el campo de las pruebas de aplicaciones corporativas; 9. Pruebas
y las técnicas utilizadas para tratar dinero y su posterior monetización. penetración. Así, mientras el primero de de penetración inalámbricas; y 10.
de dificultar el análisis y detección Asimismo, en su parte final, con el ellos, Penetration Tester’s Open Source Desarrollo de laboratorios de pruebas
del fraude por parte de los agentes fin de tener una visión completa, se Toolkit se centra en las herramientas de de penetración. Por su parte, el segundo
involucrados. explica el funcionamiento del robo código abierto que permiten, además de volumen profundiza, a lo largo de sus diez
Con una exposición didáctica y de información de tarjetas banca- ahorrar en costes, que el usuario pueda capítulos en las siguientes materias: 1.
amena, el libro pretende servir tanto rias mediante un ejemplo “real” de modificarlas según diferentes situacio- Introducción a la programación de com-
a profesionales que quieren conocer campaña de fraude. nes, el segundo, Coding for Penetration mand shell; 2. Introducción a Python;
Testers, va un paso más allá dotando al 3. Introducción a Perl; 4. Introducción
DIGITAL FORENSICS FOR lector de los conocimientos necesarios a Ruby; 5. Introducción a programación
LEGAL PROFESSIONALS. básicos para codificar las herramientas
empleadas para realizar pruebas de pene-
web con PHP; 6. Manejando Windows
con PowerShell; 7. Programación de
Understanding Digital tración para los lenguaje de programación escáner; 8. Recopilación de informa-
Evidence from the Warrant mayoritariamente empleados. Asimismo, ción; 9. Programación de exploits; y 10.
orienta al lector con ejemplos de desa-
to the Courtroom Post-programación de exploits.

Autores: Larry E. Daniel y Lars E. Daniel DIGITAL EVIDENCE


Editorial: Syngress
Año: 2012– 329 páginas AND COMPUTER CRIME.
ISBN: 978-1-59749-643-8
www.syngress.com
Forensic Science, Computers
En su prefacio, el presente volu- cias Digitales) ilustra a lo largo de
and the Internet (3ª Edición)
men parte de la idea de que el sistema sus cuarenta y dos capítulos, entre Autor: Eoghan Casey
legal actual presenta un importante otras, sobre las siguientes cuestio- Editorial: Elsevier
vacío en lo que concierne al campo nes: forensía digital y subdisciplinas; Año: 2011 – 807 páginas
de las evidencias digitales. Desde herramientas y mejores prácticas; ISBN: 978-0-12-374268-1
este punto de partida el libro busca la forensía digital y el sistema legal; www.elsevierdirect.com
aportar conocimiento para que los las diferencias entre los expertos
profesionales que desarrollan su la- informáticos y los expertos en Este libro, ya en su tercera edición El texto incluye casos a modo de
bor en el entorno legal puedan profun- forensía digital; cómo seleccionar a (la edición previa fue publicada en 2004), ejemplo y consejos de expertos en cada
dizar en las evidencias digitales que un experto en la materia; discovery de se centra en el campo de la forensía capítulo para subrayar los conceptos más
forman parte de procesos judiciales. evidencias digitales en casos civiles digital con una actualizada visión de los importantes. Así, su estructura capitular
Así, se abordan aspectos como la y penales; descubrimiento de medios conceptos necesarios para el uso eficaz está separada en cinco partes que realizan
forma de determinar qué evidencias de almacenamiento y equipos infor- de evidencias digitales en cualquier tipo un recorrido por los conceptos fundamen-
se deben requerir, aquellas que se máticos; discovery en evidencias de investigación. Las dos primeras edi- tales y los aspectos legales relacionados
pueden descubrir y los métodos en vídeo, audio, medios sociales, ciones iniciaron en este campo a muchos con la evidencia y los delitos informáticos;
para obtenerlas. Adicionalmente, GPS, registros de ISPs y registros profesionales, mientras que la actual una aproximación sistemática para la
la obra proporciona asesoramiento de llamadas; y tipos de evidencias expande sus contenidos para ayudar a los investigación de un delito basada en el
sobre cómo seleccionar a un experto digitales (valores hash, metadatos, que trabajan en este ámbito en aspectos método científico; los distintos tipos de
cualificado y cómo emplear sus thumbnails, datos borrados, historial como las investigaciones digitales y las investigaciones para dar con los delin-
conocimientos antes y durante un de Internet, correo-e, medios socia- metodologías forenses, cómo funcionan cuentes; conceptos básicos de la ciencia
proceso. El libro, dividido en cuatro les, uso compartido de archivos y las redes y los ordenadores, cómo pue- forense en el contexto de un equipo infor-
secciones (Introducción a la Forensía redes peer-to-peer, móviles, bases den verse estos implicados en delitos mático, ampliándose, en la parte final del
Digital, Expertos, Movimientos y de datos, vídeo, juegos online multi- y cómo pueden ser empleados como libro, la visión a las redes de ordenadores,
Descubrimiento, y Tipos de Eviden- jugador, GPS, etc.). fuente de evidencias. y específicamente a Internet.

128 FEBRERO 2012 / Nº98 / SiC

También podría gustarte