Libros de Chema Alonso para regalar o leer


Libros de Chema Alonso

Los Libros de Chema Alonso son reverenciados como los mejores respecto al hacking y ciberseguridad. Su nombre completo es José maría Alonso Cebrián, nació en Madrid en el año 1975. Titulado en ingeniería informática es experto en ciber-seguridad y hacker.

Así que si eres un experto en ciber-seguridad o apenas estas sumergiéndote en el mundo de la informática te invito a conocer alguno de los Libros del hacker español Chema Alonso.

Hacking de Aplicaciones Web: SQL Injection.

Libros de Chema Alonso

Este libro que cuenta con tan solo 250 paginas llena de información sustancial para cualquier persona que esté comenzando en el mundo informático. Pues está escrito de forma sencilla y detallada, lo cual permite que el lector puede entender mucho acerca del manejo de inyecciones de SQL.

Cabe destacar que esas 250 páginas de contenido muy bien expuestas, están distribuidas en 5 capítulos. Siendo cada capítulo gradualmente más profundo en cuanto al manejo de estas inyecciones. Y es que el objetivo de esta obra es ayudar al lector de forma didáctica, a eliminar esta vulnerabilidad, para poder fortalecer el manejo correcto del SQL.

Y es que como hemos dicho el libro cuenta con 5 capítulos, cuyos capítulos están llenos de trucos y técnicas que puede el lector poner fácilmente en práctica.

Debido a que están dispuestos en forma de pequeños ejemplos para que el lector pueda de forma guiada experimentar de forma didáctica sobre lo aprendido.

Orden de los capítulos

  • SQL Injection a partir de cero.
  • Serialized SQL Injection.
  • Blind SQL Injection.
  • Objetivos Llamativos.
  • Otras diferencias entre DBMS.

SharePoint 2010: Seguridad

Libros de Chema alonso

Esta obra cuenta con 256 páginas y fue realizada en colaboración con Chema Alonso, dedicada a personas que se encargan de sistemas.

Para personas que son responsables de sistemas de seguridad, administradores y arquitectos it.

O simplemente técnicos que deban realizar fortificaciones a una arquitectura SharePoint.

El libro aborda diferentes temas para la realización de cada uno de los pasos que se deben concretar en las arquitecturas de los sistemas.

Sus apartados van subiendo en intensidad de a medida que los requerimientos son más exigentes, empezando desde una fortificación básica y llegando a técnicas más complejas de pentesting.

Temas expuestos

  • Fortificaciones iniciales
  • Configuración de los sistemas de autenticación
  • Configuración de los sistemas de autorización
  • Gestión de la auditoría
  • Creación de planes de contingencia
  • Copia de datos
  • Publicación de forma segura en Internet
  • Ataque a servidores SharePoint

Hacking de dispositivos iOS: iPhone & iPad

Este libro fue realizado por 11 autores. Entre ellos se encuentra Chema Alonso, que aportó mucho de su conocimiento para hacer esta obra. Dicha obra cuenta con 336 páginas llenas de técnicas, detalladas y explicadas de forma didáctica.

Como su nombre lo dice el libro gira en torno a un enorme y sustancial grupo de herramientas. Que puedes usar para conocer y manejar todo lo que conforma el sistema operativo iOS. Lo que aprenderás en esta guía promete ayudarte a conocer dicho sistema operativo de forma profunda.

A pesar de que el sistema operativo presentado por Steve Jobs para sus dispositivos ha alcanzado niveles muy altos en cuanto a seguridad. No debes confiar ciegamente en que los iPhone y los iPads son dispositivos con sistemas 100% viables en cuanto a seguridad.

Y es que como es costumbre en sus obras el autor, permite de forma sutil el avance en cuanto a aprendizaje, puesto que la información ofrecida en sus libros esta soportada y muy bien ejemplificada. Mostrando como guía práctica ejemplos paso a paso, como realizar las técnicas que expone en el libro.

Algunos de los puntos tocados en esta obra son los mencionados a continuación:

  • Ataques locales
  • Debilidades en el backup
  • Estudio del Jailbreak
  • Estudiar la arquitectura de seguridad interna de iOS
  • Vulnerabilidades
  • Malware
  • Ataques client-side,
  • Ataques en redes móviles y wireless

Pentesting con FOCA

Foca es una herramienta creada para para aquellos usuarios que se dedican a hacer pentesting. Este libro con tan solo 240 páginas echas con la finalidad de mostrar todo lo que puede ofrecer esta increíble herramienta. Mostrando una cantidad muy numerosa de opciones que son necesarias para por ejemplo hacer una auditoria de seguridad. Auditoria que son muy necesarias ya sea para una página web o la red de tu empresa o para la cual laboras.

Cabe destacar que foca ha ido mejorando con el pasar del tiempo, ya que Foca se basa en la recolección de información desde fuentes abiertas. Contando además con plugins y funciones de amplio alcance. Asimismo, permite realizar a través de herramientas de personalizaciones de plugins para mejorar la experiencia y hacer del trabajo con concepto más óptimo.

Foca es una herramienta utilizada y conocida alrededor del mundo por miles de personas que dedican sus vidas al mundo del pentesting hacking y la seguridad informática. Así que si realizas algunas de las actividades anteriores es recomendable que leas esta obra para que puedas sacarle el máximo provecho a la herramienta Foca.

Algunos de los temas que se tocan en este libro son los siguientes.

  • Como utilizar FOCA con otras herramientas.
  • Como utilizar los frameworks de Evil Grade
  • Cómo utilizar la información obtenida con FOCA
  • Esquemas de ataque a utilizar en un pentesting
  • Como funciona la fase de análisis de metadatos
  • Herramientas de descubrimiento de red
  • Técnicas de fingerprinting
  • Búsqueda de vulnerabilidades

Hacking Web Technologies

Junto con otros 3 autores Chema Alonso. Realiza esta obra de 308 páginas donde aborda temas más complejos a la hora de realizar auditorias a páginas web. Ya que al momento de dichas auditorias se debe tener en cuenta todos los procesos que acarrean estas supervisiones. Por olvidar los sub-procesos de los cuales se debe estar muy pendiente. Sin olvidar la revisión de leaks. Los estados de seguridad de los activos que le dan base a las aplicaciones web de la organización.

Como se ha dicho anteriormente este libro es un poco más complejo ya que brinda técnicas bastante avanzadas con respecto al fuzzing de aplicaciones web. Además de presentar situaciones que se deben tener presente con respecto a posibles fugas de información, que pueden estar dispuesta por hackeo. Lo cual sería peligroso para la organización en la que trabajas, ya que muchas veces el objetivo de estos robos es capturar información sensible.

Cabe destacar que se plantean muchos escenarios posibles en el momento de realizar una auditoria web. Y dichos escenarios son soportados por con ejemplos prácticos para una correcta aplicación.

Leave a Reply

Your email address will not be published. Required fields are marked *