Según he ido viendo la saga de posts dedicados a hackeos memorables, así como la detallada y académica explicación que nos ha dado Alex sobre el compromiso llevado a cabo a apache.org, he querido hacer una breve revisión de un par de libros.
En ellos precisamente se puede disfrutar (sí, disfrutar) de ejemplos prácticos (reales o ficticios) en los cuales se explica con todo lujo de detalles diferentes compromisos a organizaciones. Como cualquier novela de intriga, Hackers: 20 desafíos prácticos y Hackers: 19 desafíos prácticos más se exponen diversos casos posibles de compromisos en la primera parte, y se explica cómo resolverlos en la segunda parte del libro. No son libros con los que se pueda aprender a llevarse por delante un servidor utilizando un exploit obtenido de una página web de estas con fondo negro, sino más bien orientados a administradores de sistemas (que deben concienciarse de lo importante que es la seguridad de aquello que configuran y gestionan), así como para expertos y curiosos sobre seguridad informática que han tenido la oportunidad de llevar a cabo alguna vez un análisis forense.
Curiosamente, estos dos libros me los leí años atrás por recomendación de Yago (por recomendación y por préstamo, que los libros eran suyos) y posteriormente en el ISP en el que trabajábamos ambos en esos momentos tuvimos que llevar a cabo un análisis forense por una máquina mal configurada y una regla de cortafuegos mal puesta por el departamento de comunicaciones.
Dos libros para una fría tarde de invierno...
En ellos precisamente se puede disfrutar (sí, disfrutar) de ejemplos prácticos (reales o ficticios) en los cuales se explica con todo lujo de detalles diferentes compromisos a organizaciones. Como cualquier novela de intriga, Hackers: 20 desafíos prácticos y Hackers: 19 desafíos prácticos más se exponen diversos casos posibles de compromisos en la primera parte, y se explica cómo resolverlos en la segunda parte del libro. No son libros con los que se pueda aprender a llevarse por delante un servidor utilizando un exploit obtenido de una página web de estas con fondo negro, sino más bien orientados a administradores de sistemas (que deben concienciarse de lo importante que es la seguridad de aquello que configuran y gestionan), así como para expertos y curiosos sobre seguridad informática que han tenido la oportunidad de llevar a cabo alguna vez un análisis forense.
Curiosamente, estos dos libros me los leí años atrás por recomendación de Yago (por recomendación y por préstamo, que los libros eran suyos) y posteriormente en el ISP en el que trabajábamos ambos en esos momentos tuvimos que llevar a cabo un análisis forense por una máquina mal configurada y una regla de cortafuegos mal puesta por el departamento de comunicaciones.
Dos libros para una fría tarde de invierno...
3 comments :
Yo tengo en casa de la misma saga, Hackers 4, q ademas recomendaban estos dos libros... pero no me los llegué a comprar... me los podíais prestar ;D
Yo de la misma editorial también tengo uno de economía. Recuerdo que era carísimo cuando lo compré hace unos 10 años, unas 8.000 pesetas de la época.
Yo tengo en casa de la misma saga, Hackers 4, q ademas recomendaban estos dos libros... pero no me los llegué a comprar... me los podíais prestar ;D
Publicar un comentario