Cerramos el mes con un capítulo dedicado a material de auto-formación. Mientras leía el Metasploit Toolkit E-Book de SYNGRESS me he dado cuenta de que desde esta página debía de haber mucho más recursos de seguridad. La decepción ha sido que ya no comparten los libros enteros, solo capítulos sueltos que eso sí, muchas veces vienen de perlas si quieres aprender algo muy concreto (por ejemplo análisis forense de un router).
Este listado ha sido extraído directamente de la página de Free E-booklet de Syngress, son capítulos sueltos de libros (que también se pueden comprar):
Certification
- Security+ Study Guide & Practice Exams
- The Real MCTS/MCITP Exam 70-620 Prep Kit
- The Real MCTS/MCITP Exam 70-648 Prep Kit
- Security+ Study Guide, 2nd Edition
- The Official CHFI Study Guide (Exam 312-49)
- The Real MCTS/MCITP Exam 70-649 Prep Kit
Cybercrime
- Behind the Crime
- Incident Response - Live Forensics and Investigations
- Router Forensics
- Windows Memory Analysis
- Analysis of a Suspect Program - Linux
- Initial Triage and Live Response - Data Analysis
Firewalls
- Configuring Check Point NGX
- Cisco PIX Firewalls
- Defining a VPN
- Realms, Roles and Resources
- Advanced VPN Concepts and Tunnel Monitoring
- Deploying SonicWALL Firewalls
IT management
- No Place like Home - Creating an Attack Lab
- Having Fun with Sysinternals
- Handheld Forensics
- Business Continuity/Disaster Recovery Plan Development
- Controls and Safeguards
- Trademarks and Domain Names
Microsoft
- Managing Recipients in Exchange 2007
- Using Intelligent Application Gateway 2007
- Thin Clients and Digital Independence
- Examining Network Traffic and Performance Logs with Log Parser
- Microsoft Windows Server 2008 - An Overview
- Network Security Basics
Open Source Security
- Architecture, Environment and Installation
- Introducing Nmap
- Vulnerability Assessment
- Kismet Menus
- Introduction to Netcat
- Add-ons and Enhancements
Security Tactics
- Introducing Network Analysis
- Layer 1 - The Physical Layer
- Perl Scripting and Live Response
- Advanced Operators
- Dumpster Diving
- When Insiders and/or Competitors Target a Business's Intellectual Property
Pero claro, haciendo una búsqueda un poco más refinada y sin tirar de torrents / programas p2p también podemos encontrar muchos más libros completos de seguridad, esta página en concreto ofrece un montón, la librería de libros electrónicos dbeBooks en su apartado de Seguridad y Criptografía también es de mucha ayuda.
Para terminar y en un apartado más alineado con el día a día os dejo una revista de seguridad más enfocada a la gestión de la misma y sus buenas prácticas, se llama Red Seguridad:
Echadle un ojo y juzgad vosotros mismos.
Y esto es todo por hoy, no hay excusas para no seguir aprendiendo :)
0 comentarios:
Publicar un comentario