<html><head></head><body><div class="ydp52518756yahoo-style-wrap" style="font-family:courier new, courier, monaco, monospace, sans-serif;font-size:13px;"><div><div>Ayudaría un poco más de especificidad, es como si dijeras "seres vivos"</div><div><br></div><div>Te tiro palabras claves, entre comillas títulos de libros, si dice "autor:", es... autor<br></div><div><br></div><div>Desarrollo seguro:</div><div>  "The Security Development Lifecycle"</div><div>  "Software security"</div><div><span>  owasp projects</span><br></div><div><br></div><div>Auditoría: <br></div><div>  isaca</div><div><br></div><div>Ingeniería social:</div><div>  autor: Kevin Mitnick (aburrido y repetitivo pero instructivo)</div><div>  phising</div><div>  lock picking<br></div><br><div>Eventos de seguridad:</div><div>  ekoparty (sólo argentina)<br></div><div>  owasp latam tour</div><div><br></div><div>Cripto:</div><div>  "Cryptography Engineering"</div><div>  "Secret History: The Story of Cryptology"<br></div><div><br></div><div>Ciberseguridad:</div><div>  Mitre Att&ck</div><div><span>  Lockheed Martin cyber kill chain</span><br></div><div><br></div><div>General:</div><div>  "Security Engineering"</div><div>  persona: Schneider</div><div>  persona: Troy Hunt<br></div><div><br></div><div>Certificaciones (no tengo así que de oidas, no sé si valen la pena):<br></div><div>  CEH</div><div>  CISSP y similares</div><div>  OSCP<br></div><div><br></div><div>Herramientas (sólo opensource):</div><div>  w3af</div><div>  kali linux</div><div>  nmap</div><div>  wireshark</div><div>  proxy interceptor</div><div>  debugger</div><div>  volatility</div><div>  metasploit</div><div>  firewall<br></div><div>  <br></div><div><br></div><div>Redes:<br></div><div>  mmh, justo en esta lista es el lugar más apropiado pero en este momento no me viene nada a la cabeza</div><br><div>Espero te sirva</div><div><br></div><div>Saludos<br></div><div>  <br></div><div class="ydp52518756signature"><div style="font-family:courier, monaco, monospace, sans-serif;font-size:13px;">--<br>Carlos Pantelides<br>@dev4sec<br>https://github.com/cpantel<br><div>https://seguridad-agile.blogspot.com/</div></div></div></div>
        <div><br></div><div><br></div>
        
        </div><div id="ydp3f2205fyahoo_quoted_5718941147" class="ydp3f2205fyahoo_quoted">
            <div style="font-family:'Helvetica Neue', Helvetica, Arial, sans-serif;font-size:13px;color:#26282a;">
                
                <div>
                    On Friday, December 14, 2018, 5:02:04 PM GMT-3, jorge monte <jorgemontem567@gmail.com> wrote:
                </div>
                <div><br></div>
                <div><br></div>
                <div><div id="ydp3f2205fyiv9615388808"><div dir="ltr">buenas tardes, es grato estar en esta lista, me suscribí porque me gustaría conocer acerca de la seguridad informática, me podrían facilitar documentos.</div></div>_______________________________________________<br>Seguridad mailing list<br><a href="mailto:Seguridad@lacnic.net" rel="nofollow" target="_blank">Seguridad@lacnic.net</a><br><a href="https://mail.lacnic.net/mailman/listinfo/seguridad" rel="nofollow" target="_blank">https://mail.lacnic.net/mailman/listinfo/seguridad</a></div>
            </div>
        </div></body></html>