978-84-415-5016-2 | Título |
Cultura Hacker de la a A la Z "Una Guía Divertida de las Personas, Ideas y Artefactos que Han Construido el Mundo de la Tecnología" | |
|||
Autores | Crawley, Kim | |||||
Editorial | Anaya Multimedia | Nº edición | 1 | Año | May/2024 | |
Colección | Títulos especiales | Nº colección | 0 | Páginas | 296 | |
Materias |
Seguridad informática Delitos informáticos |
Encuadernación | Rústica | |||
Largo | 225 | Ancho | 175 | |||
Idioma | Castellano | |||||
Estado |
Sin stock |
P.V.P. |
34,95 |
Reseña del libro |
La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por kim crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería informática. Desde el aislamiento físico hasta el pirateo de teléfonos o programas maliciosos zombis, entender la terminología es indispensable para comprender la cultura y la historia hacker. si acabas de empezar como hacker, aquí encontrarás mucha información para guiar tu aprendizaje y ayudarte a descifrar las referencias y las alusiones culturales que te encuentres. Los hackers más experimentados encontrarán calado histórico, humor irónico y hechos sorprendentes relacionados con referentes culturales familiares. * entender la relación entre la cultura hacker y la ciberseguridad. * familiarizarse con las ideas en las que se basan los valores hacker, como el conocimiento debería ser gratuito. * aproximarse a temas y publicaciones decisivas para la cultura hacker, incluida 2600 magazine. * entender la historia de la ciberseguridad. * conocer figuras fundamentales en la historia de la cultura hacker. * comprender la diferencia entre los hackers y los ciberdelincuentes. |
Bio-bibliografía del autor |
Kim Crawley es una prolífica escritora e investigadora especializada en ciberseguridad. Lleva muchos años escribiendo 'blogs' y documentos técnicos para empresas tecnológicas, algunas de las más destacadas son AT&T, BlackBerry, NGINX, Synack y Hack The Box. En 2023, mientras escribía dos libros a la vez (uno de ellos era este), se presentó al examen ISC2 CISSP y lo superó en el primer intento. Su presencia previa en los medios de comunicación escritos incluye ser entrevistada en 'Tribe of Hackers', coautora de 'The Pentester Blueprint' y autora de '8 Steps to Better Security: A Simple Cyber Resilience Guide for Business'. Además de escribir libros, Kim divide su tiempo entre escribir libros y documentos técnicos para compañías de ciberseguridad, jugar a videojuegos y leer libros sobre diseñadores de moda, músicos de rock y la cultura japonesa. |