La plataforma global e independiente para la comunidad SAP.

Sugerencias para libros - Entender a los hackers

Comprender a los hackers


Los recientes éxitos de las series de televisión y streaming "Mr Robot" y "Se busca" han despertado el interés general por las personas que están detrás de la ciberdelincuencia. Los hackers, ¿son simples delincuentes o genios sociópatas que planean la gran conspiración en oscuros sótanos? ¿Y qué empresa informática mundial se encuentra en la dirección Hacker Way 1, Menlo Park, CA? El miedo excesivo y la impotencia rara vez son una buena guía cuando se trata de delitos informáticos. Por eso no queremos suscitar más temores, sino desmontar el mito del hacker. Si quieres defenderte eficazmente contra posibles ataques de la ciberdelincuencia, tendrás que enfrentarte a las grandes estrategias y los pequeños trucos de los hackers, para bien o para mal. Por eso esta vez te presentamos los mejores libros actuales en alemán sobre hacking y ciberseguridad.

"Las contraseñas son como la ropa interior. No debes dejar que nadie las vea, tienes que cambiarlas con regularidad y no debes intercambiarlas con desconocidos. " - Chris Pirillo

Fuente: Revista E-3 - número de septiembre de 2018


Hacking y seguridad

Hacking y seguridad

Sólo si comprende cómo piensa un atacante podrá proteger realmente sus sistemas informáticos. Este completo manual es la clave para conseguirlo. Su autor, Michael Kofler, y su equipo de profesionales de la seguridad le ofrecen todos los conocimientos necesarios para proteger las infraestructuras de los ataques, con ejemplos prácticos y escenarios concretos. Desde la protección de Active Directory hasta el uso de Kali Linux, pasando por la búsqueda de exploits o el endurecimiento de servidores web. Ya se trate de aplicaciones web modernas, de aplicaciones para smartphones o de servidores web y de archivos clásicos, los vectores de ataque son tan diversos como los servicios ofrecidos. Numerosos ejemplos prácticos y escenarios concretos le mostrarán qué herramientas están disponibles y cómo utilizarlas correctamente.


Tras la pista del hacker

Tras la pista de los hackers

El autor explica detalladamente los métodos informáticos utilizados para localizar a los autores, pero también dónde estos métodos llegan a sus límites. Numerosos ejemplos de ataques elaborados en los últimos años muestran cómo los autores tienden pistas falsas, pero a menudo también cometen errores que los condenan. Este libro ofrece una gran cantidad de conocimientos básicos sobre informática forense.


Pirateo de protocolos de red

Pirateo de protocolos de red

Los protocolos de red se comunican con otros dispositivos a través de una red (pública) y, por tanto, son un objetivo obvio para los piratas informáticos. El libro contiene una mezcla de capítulos teóricos y prácticos y le proporciona conocimientos y técnicas para capturar tráfico de red, analizar protocolos, comprender exploits y descubrir vulnerabilidades de seguridad.


Piratería informática WLAN

Piratería informática WLAN

Ya sea el smartphone o el router Wi-Fi doméstico, la red inalámbrica tiene vulnerabilidades. Los piratas informáticos las detectan y desarrollan métodos de ataque. Desde la exploración de un entorno Wi-Fi hasta la elusión de los procedimientos de autenticación, los autores ofrecen una visión completa de todas las formas habituales de atacar las tecnologías inalámbricas de transmisión de datos.


OverWorld

Overworld

Los Ángeles, 2050: Cuando la joven hacker Marisa Carneseca recibe una invitación para participar en el exclusivo torneo Overworld, está encantada. Overworld es el juego de realidad virtual más popular del mundo. Para Marisa, es una oportunidad única de establecerse como jugadora profesional y ayudar económicamente a su familia. Pero Overworld también tiene un lado oscuro y peligroso...


Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.