• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / 10 libros de seguridad informática para leer este verano

10 libros de seguridad informática para leer este verano

20 julio, 2018 Por Hispasec Deja un comentario

¡Estamos en verano! Toca descansar, coger una toalla, la crema protectora (cortafuegos dérmico) y por supuesto un buen libro para acompañarnos en el asueto estival.

Tal y como hiciéramos en las navidades pasadas, vamos a recomendar unos cuantos libros para que el estío se nos haga más soportable. Abundan las calores y nada mejor que un librazo y algo fresco que echarse al coleto para aguantar las terribles temperaturas que nos quedan por soportar. En HISPASEC nos gustan los libros, mucho, y cuando salimos de vacaciones asaltamos la biblioteca de empresa y sacamos varios volúmenes (algunos incunables) prestados, para devolverlos sanos y salvos (aunque con algo de salitre y tufillo a carbón de chiringuito) de vuelta a la estantería cuando comienza el nuevo curso escolar.

Como ya hicimos antes, no hay enlaces. No nos casamos con nadie. Si lo quieres, con el título lo puedes buscar donde mejor te venga. El orden no es significativo solo circunstancial. Si tienes alguna recomendación de lectura que hacer, los comentarios están abiertos, como siempre.

0.- The Hacker Playbook 3: Practical Guide To Penetration Testing
Peter Kim



Peter Kim lo ha vuelto a hacer. Teníamos el uno, el dos y ahora el tres. Nueva temporada de uno de los libros que todo pentester debe tener en sus estanterías. Muy enfocado al Red Team, agresividad pura y dura y recopilación de técnicas para que no se nos escape un puerto abierto. Muy recomendable. Ya lo hicimos en las navidades con el segundo y no queremos que dejes pasar esta actualización. Como decía alguno por aquí, ha tomado el relevo espiritual de los Hacking Exposed.

1.- Advanced Penetration Testing: Hacking the World’s Most Secure Networks
Will Allsopp



¿Cansado del combo Kali-Metasploit-Powershell? Prueba algo nuevo. No se detiene en «las técnicas que ya sabe todo el mundo». Se mueve por otro lado, coge tecnologías que suenan a viejuno y les da una mano de pintura. Es un must-have si se quiere complementar y dar una vuelta de tuerca a lo que ya sabemos. Además tiene un toque APT que nos muestra como se pueden poner las cosas serias.

2.- Black Hat Python: Python Programming for Hackers and Pentesters
Justin Seitz


Que Python es la lengua franca de la seguridad es indiscutible. Ya lo fue Perl en sus buenos tiempos (¡Ah, los 90!) y lo será…¿Go? No hay nada escrito 🙂 Bien, el volumen presente nos acerca Python al mundillo de la seguridad con buenas artes. Mucho código de red, sockets, scapy, etc, incluso un capítulo dedicado a extensiones de la navaja suiza de la auditoría web: el Burp. También incluye un capitulo dedicado a la elevación de privilegios en sistemas Windows, pisándole algo el terreno a PowerShell. Lo mejor de todo es que no se detiene a enseñar el lenguaje, cosa que le quita unas 200 páginas de peso innecesario si ya dominas el lenguajes.

3.- Pentesting con PowerShell
Pablo Gonzalez


Ya hemos nombrado a PowerShell dos veces, así que toca libro para profundizar sobre el tema. Tal y como se deduce del contenido, PowerShell se ha convertido en la herramienta de facto para atacar sistemas Windows. Hay auténticos frameworks que nos permiten hacer locuras incluso sin tocar el disco duro en los sistemas de Microsoft. El libro no solo se para a enseñarnos a usar estos frameworks, sino que nos provee de una base para entender PowerShell de raíz. 

4.- Serious Cryptography: A Practical Introduction to Modern Encryption
Jean-Philippe Aumasson


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

Editado (29/7/2018): xor(base64_decode(cyphertext), ‘1234’)

Una lista de libros de seguridad informática sin un libro de criptografía es como un post de ingeniería inversa sin una captura de pantalla donde salga el IDA o un volcado hexadecimal. Este volumen contiene un repaso por toda la criptografía clásica: números aleatorios, cifrados por bloque, flujo, hashes, etc. Además contiene material más actual e incluso se atreve con un capítulo final dedicado a la criptografía cuántica. Como valor añadido, contiene tanto material práctico como teórico y matemático.

5.- The Art of Memory Forensics : Detecting Malware and Threats in Windows, Linux, and Mac Memory
Michael Hale Ligh, Andrew Case, Jamie Levy, Aaaron Walters 

Este libro es uno de los más queridos por nuestros reversers con el permiso de Practical Malware Analysis, que ya comentamos en navidad. Es de la gente que hace el framework de extracción de memoria Volatility, ahí es nada. No solo es útil para las artes forenses, el dominio de las técnicas quirúrgicas ancestrales de análisis de malware también exigen de pociones eficaces para volcar la memoria de estos elementos. Un «instant-classic» del volcado.

6.- Software Exorcism
Bill Blunden


No, mucho me temo que no es un libro de hechizos para depurar esos fallos que el compilador no termina de tragarse. Lo que sí es este libro es un compendio de sabiduría respecto a una figura: el error. Impagable el capítulo dedicado a los internals de los depuradores. Todo un elogio al error y sus métodos para exorcizarlos de nuestros programas.

7.- The Tangled Web
Michal Zalewski


Zalewski no necesita presentación. Es un genio, que lo mismo te escribe «la herramienta» para hacer fuzzing como te escribe un pedazo de libro donde te desgrana todo lo que hay que saber alrededor de las tecnologías que componen la web, en especial énfasis hacia el navegador. Si de verdad crees saber sobre seguridad web, lee este libro, no tiene desperdicio.

8.- Attacking Network Protocols
James Forshaw


Vamos a reconocer que le sobran páginas, unas 200. Se mete en terrenos más allá de la materia del libro: los protocolos de red. Pasa por temas que deberían ser explorados en otros libros o darse por sabido: reversing, criptografía, explotación, etc. No obstante, en cuanto a lo estrictamente acordado en el título, el libro posee unos buenos capítulos acerca de los ataques de red y sobre todo captura e interpretación del tráfico. Un plano que debemos conocer a fondo, asignatura transversal en seguridad: los protocolos de red.

9.- The Shellcoder’s Handbook: Discovering and Exploiting Security Holes
Chris Anley, John Heasman, Felix ‘FX’ Linder, Gerardo Richarte


Escrito por grandes firmas en el mundillo del exploiting, se trata de una segunda edición (que algunos pedimos a gritos se renueve con una tercera edición) que nos lleva de la mano al mundo de la fabricación de exploits. Desde sistemas Cisco hasta el kernel de Windows pasando, por supuesto, por Linux y otros derivados de UNIX. Nos explica el concepto general de un shellcode, los sistemas de protección anti-exploit y técnicas de fuzzing entre otros. Si antes comentábamos libros a los que le sobran páginas, con este volumen de más de 700 hubiéramos disfrutado de lo linder si hubiese tenido otras 700…o mil más!

A.- (Bonus track) Historia de la filosofía occidental vols. I y II
Bertrand Russell


¿Cómo? ¿Filosofía? Exacto, filosofía. Aprovechemos que la han echado de las aulas para reponerla en nuestras mentes. Si las matemáticas son el lenguaje de la ciencia, la llama de la ciencia fue prendida por la filosofía y su eterno cuestionamiento (hasta de si misma). Puedes ser un inteligente hacker que resuelva hasta el más complejo puzzle jamás creado, pero si tu cabeza no puede ensancharse y pensar más allá no podrás desarrollar eso que tan de moda está como es el «pensamiento lateral» y saber «conectar los puntos». ¿Acaso no es un hacker alguien que lo cuestiona todo? Fuera rejas.


David García
@dgn1729






Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Técnica permite modificar ficheros PDF con firma digital
  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR