Documente Academic
Documente Profesional
Documente Cultură
En muchas ocasiones son estudiantes, gente que está cursando ingenierías Seguir a @secbydefault 32 mil seguidores
tecnológicas, y también hay un nutrido grupo de personas que trabajan en
informática (desarrollo / sys admin) que les apetece iniciarse en este
apasionante mundo, con la esperanza de convertirlo en su profesión.
EDITORES
forma de mejorar sus 'skills', pero a mi particularmente me gusta seguir un método basado en libros. Creo que es
Alejandro Ramos
el pilar sobre el que debería sustentarse toda formación. Un libro siempre va a estar ahí, es 'consultable' y se
puede leer en modo diagonal (para luego incidir en temas específicos) o leerlo letra-por-letra.
Lorenzo Martínez
Dado que Chema, a través de la editorial 0xWord, ofrece un montón de interesantes packs de libros, me voy a José A. Guasch
tirar al ruedo y voy a crear mi propio pack llamado: De 0 a profesional de la seguridad en 2 meses
Contribuciones
Ahora que es verano y que a la gente le suele sobrar tiempo, es el momento ideal de aprovechar estos calurosos
meses para dar un giro al expediente profesional. Asumiendo el criterio de 1 libro x 1 semana. 8 libros = 8
semanas = 2 meses
SECCIONES
Los libros que he seleccionado son bajo criterio personal, los habrá mejores, los habrá distintos, incluso el orden
puede variar según gustos, pero, esta es mi elección:
La base: Mucha gente cae una y otra vez en el error de empezar por libros de hacking e intentar dar el 'super
salto' de la nada a un libro que hable de SQLI o exploiting. En mi humilde opinión es un fallo, aquí aplica el
famoso 'dal cela pulil cela', antes de llegar a lo divertido, conviene tener una formación de base sobre seguridad
en sistemas operativos lo más extensa posible. Antes de romper: saber como está fortificado.
Para mi, el mejor libro sobre seguridad en Windows, todos los resortes, mecanismos y el conocimiento necesario
sobre cómo funciona un sistema Windows
¿Te han gustado los sistemas operativos? Todavía te falta un paso más antes de saltar al pentesting: Las redes.
Es asombroso la cantidad de personas que llegan a adquirir un nivel muy respetable en pentesting que luego
flaquean mucho en temas de red. Por eso, es importante entender cómo funciona IPV4 y el que se presupone
será su descendiente IPV6
NUBE DE ETIQUETAS
Pentesting con Kali
secmana contribuciones
Momento de empezar a sacar partido a los conocimientos que has adquirido y empezar a conocer herramientas
herramientas eventos
para saber encontrar vulnerabilidades y explotarlas. Relájate, no es necesario que este libro lo termines en una
malware seguridad
privacidad seguridad web
semana, puedes dedicarle un poco más de tiempo. Lo merece
hacking análisis forense
android vulnerabilidad linux
Hacking de Aplicaciones Web:SQL Injection pentest hardening
congresos hackeos
El libro con el que, sin duda, más te vas a divertir. ¿El motivo? básicamente que hoy día hay miles y miles de memorables libros windows
reversing antivirus auditoría
sitios con este tipo de vulnerabilidades, apuesta a que en tu futura actividad profesional vas a rellenar mil
cifrado conferencias twitter
informes con este tipo de vulnerabilidades. criptografia entrevistas
ethernet exposed google ios
facebook charlas iphone ssl
Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits apple microsoft pki spam
whatsapp opinión rootedcon
troyanos DDoS cibercrimen
Una vez hayas terminado este libro, sentirás que se te han desbloqueado un montón de conocimientos que,
fraude owasp exploits
hasta ese momento, pensabas que estaban reservados a un selecto grupo de personas. Ojo ! este libro requiere hackers opinion wifi SQL
poner los 5 sentidos. injection firefox metasploit
nmap autenticación contraseñas
phishing xss web certificados
Ethical Hacking: Teoría y práctica para la realización de un pentesting
digitales cine honeypots sbd
concienciacion exploit forense
En este punto deberías tener un conocimiento técnico muy elevado, conoces y dominas la forma en la que un formación cracking criptografía
sistema puede ser vulnerable, tanto a nivel Web como a nivel interno. Has usado un buen número de cursos dos fail firewall
formacion rooted2012 seguridad
herramientas, pero ... como dice el anuncio: la potencia sin control no sirve de NADA. Y esto es 100% cierto
física apache ciberseguridad dns
en el mundo profesional. De nada vale tener un ninja si luego no es capaz de tener método y saber ser ordenado rooted2011 VPN análisis buenas
mentalmente para rematar un buen trabajo. Este libro te aportará orden mental y formas de presentar tu trabajo practicas fortificación howto humor
con estilo profesional. legal securitybydefault wireless
wordpress botnets ids información
moviles programación wargame Mac
Análisis Forense Digital en Entornos Windows OS X TOR adobe ataques fuerza bruta
backdoors colombia defaces forensic
hacker epico redes securizame seguridad
Por último, pero no por ello menos importante, creo que es de alta relevancia que un buen profesional de la
perimetral servicios sbd
seguridad adquiera conocimientos de informática forense. Es una disciplina muy 'CSI', en la que se puede
desarrollar un alto grado de creatividad.
► 2018 ( 1 )
► 2016 ( 47 )
35 Comentarios Security By Default Laura Mariani
► 2015 ( 180 )
Ordenar por los más antiguos
Recomendar 1 ⤤ Compartir ▼ 2014 ( 259 )
► diciembre ( 18 )
Únete a la conversación...
► noviembre ( 18 )
► octubre ( 21 )
goreman • hace 4 años
Buena recopilación! Yo personalmente cambiaría el de "Pentesting con Kali" (puesto que ► septiembre ( 19 )
el ámbito que abarca es muy general) y pondría el de "Metasploit para Pentesters 2°
► agosto ( 22 )
edición".
Por otro lado quiero destacar que soy fan incondicional de 0xWord, para mí, en el campo ▼ julio ( 21 )
de Seguridad informática, sin duda alguna son los mejores. ¿Qué Linux no tiene malware?
Marchando un ejemplo!...
Un saludo desde Alemanía.
1△ ▽ • Responder • Compartir › Módulo de Metasploit para aprovechar
un FileUpload...
Un cordial saludo.
1△ ▽ • Responder • Compartir ›
En cuanto al contenido y practica de los mismos, y ya que veo muchas personas metidas
en el mundo de la seguridad informática. Quisiera que me digan.
Gracias.
△ ▽ • Responder • Compartir ›
Saludos!
△ ▽ • Responder • Compartir ›
Saludos.
△ ▽ • Responder • Compartir ›
Saludos
1△ ▽ • Responder • Compartir ›
Felipe > David • hace 3 años
¿Y habrá alguna opción "gratis" para esta literatura?
△ ▽ • Responder • Compartir ›
Gracias. Un saludo.
△ ▽ • Responder • Compartir ›