Libros a Descargar Gratis

Descargar libros gratis en español completos en formato PDF y EPUB

Busca tu Libro:

Número total de libros encontrados: 39 para tu búsqueda. Disfruta de tu lectura!!!
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Sin imagen

Criptografía Ofensiva. Atacando y Defendiendo Organizaciones

Autor: Alfonso Muñoz Muñoz

Número de Páginas: 206

Llevo 20 años trabajando en el mundo de la ciberseguridad y la criptografía ha sido y es un pilar importante para garantizar la confidencialidad, integridad y autenticidad de las comunicaciones y datos. Por desgracia, la mayoría de libros de criptografía publicados se focalizan exclusivamente en la formulación matemática que hace que muchos lectores, incluso interesados en esta disciplina, abandonen esta apasionante área. El libro de Criptografia Ofensiva centra su esfuerzo en un enfoque práctico de uso de la criptografía en numerosos escenarios (usuario final, auditor, programador, analista, etc.), con multitud de sabores y más de 800 referencias. La lectura de este libro le permitirá de una forma sencilla obtener una visión clara y global del uso de la criptografía en el mundo real. Las referencias seleccionadas le permitirán profundizar en todo el nivel de detalle que desee. Nadie se convierte en un experto por leer un libro, pero sin duda este escrito le facilitará mucho el camino hay ese destino. Este es el libro que me hubiera gustado leer hace años, para optimizar mi tiempo de estudio y visualizar esta disciplina de forma global. Lo pongo a su disposición....

Hackeo Ético

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Cissp

Cissp

Autor: Walker Schmidt

Número de Páginas: 182

Como profesionales de seguridad de la información, la evaluación y mitigación de riesgos son las partes claves en nuestro trabajo. Tratar con el riesgo es el tema de nuestras funciones, ya sea como ingenieros de firewall, auditores, evaluadores de penetración, administración, etc.Las funciones clave del dominio de Seguridad y Gestión de Riesgos son el análisis y mitigación de riesgos, además de garantizar la implementación de la mejor estructura organizativa para un sistema robusto de seguridad de la información. En esta área de experiencia, es la calidad de las personas la que puede hacer o deshacer una organización. Por "calidad de las personas", nos referimos a que un personal bien informado y experimentado con un liderazgo solidario y con un alto nivel de calidad es de la más alta.Para aprender y saber más sobre este tema, ¡Toma este libro ahora!

Sin imagen

Estegomalware - Evasión de Antivirus y Seguridad Perimetral Usando Esteganografía

Autor: Alfonso Muñoz

Número de Páginas: 125

La obra que tiene en sus manos, además de ser la primera en la disciplina, le permitirá, de una manera sencilla y rápida, entender los mecanismos que los ciberdelicuentes están utilizando para infectar y robar información en empresas, gobiernos y particulares. El libro destaca cómo se está utilizando la esteganografía y los canales encubiertos, hoy en día, en la mayoría de los ciberataques utilizando malware "moderno" (APT32, APT37, Ursnif, Powload, LightNeuron/Turla, Platinum APT, Waterbug/Turla, Lokibot, The dukes (operation Ghost), Titanium, etc) para evitar las medidas de detección basadas en tecnología antivirus o protecciones a nivel de red. El texto incluye más de 200 referencias donde encontrará análisis completos de las campañas de ataque y los APTs analizados. Adicionalmente, para su facilidad, el libro profundiza en los conceptos de las técnicas esteganográficas subyacentes y debería, o esa es mi intención, tener mayor capacidad para enfrentarse a estos nuevos retos, especialmente si se dedica a la protección de la información, ingeniería inversa, informática forense/DFIR o es analista de malware. Obviamente, si se dedica a la seguridad ofensiva...

Revoluciones científicas

Revoluciones científicas

Autor: Ian Hacking

Número de Páginas: 339

Antolog a sobre las corrientes cient ficas recientes con ensayos de T. S. Kuhn, Dudley Shapere, Hilary Putnam, sir Karl Popper, Imre Lakatos, Ian Hacking, Larry Laudan y Paul Feyerabend, con bibliograf a y notas curriculares acerca de los participantes.

Las Piedras angulares para la promoción de sociedades del conocimiento inclusivas

Las Piedras angulares para la promoción de sociedades del conocimiento inclusivas

Autor: Unesco

Número de Páginas: 125
Convergence culture

Convergence culture

Autor: Henry Jenkins

Número de Páginas: 308

La cultura de la convergencia cartografía un nuevo territorio en el que los viejos medios y los nuevos se entrecruzan; donde los medios populares chocan con los corporativos; donde el poder del productor mediático y el del consumidor interaccionan de maneras impredecibles. Henry Jenkins, uno de los analistas mediáticos más respetados de Estados Unidos, escarba bajo el despliegue publicitario de los nuevos medios y nos desvela las importantes transformaciones culturales que se están produciendo a medida que los medios convergen. También nos introduce en el mundo secreto de los Aguafiestas de Survivor, en el que ávidos usuarios de Internet comparten sus informaciones para revelar los secretos del programa antes de que éstos se emitan en antena. Nos presenta a jóvenes fans de Harry Potter que escriben sus propios cuentos sobre Hogwarts, mientras los ejecutivos de Warner Brothers luchan por el control de su franquicia. Nos muestra cómo Matrix ha elevado la narración transmediática a una nueva dimensión, creando un mundo de ficción donde los consumidores rastrean fragmentos de la historia a través de múltiples canales mediáticos. Libro premiado en 2007 por la Sociedad...

Comunicación persuasiva en las aulas: nuevas tendencias

Comunicación persuasiva en las aulas: nuevas tendencias

Autor: Luz Martínez Martínez , Mª Concepción Parra Meroño , Almudena García Manso

Número de Páginas: 502

La Universidad se encuentra en pleno progreso desde su tiempo cero; de hecho, halla su carta de naturaleza en la necesidad de mejorar el medio que la nutre y por y para el que existe: la sociedad. Rompiendo las viejas membranas de la enseñanza imperante hasta el siglo XX, las nuevas (r)evoluciones de contenidos y fórmulas, como lo fuera el EEES (o Plan Bolonia) o las TIC, suponen la respuesta a esas actualizadas necesidades docentes y curriculares. Las Humanidades, las Artes, las Ciencias sociales y la Docencia se reescriben, hibridando, gracias a los nuevos lenguajes y herramientas, contenidos otrora lejanos. La nueva Academia es poliédrica, ínter y multidisciplinar, dialógica y colaborativa. En este estado de cosas la colección Herramientas universitarias se erige como atalaya para agrupar bajo su égida al más amplio conjunto de autores internacionales que iluminen, con sus investigaciones, la panoplia de contenidos que conforman el mundo científico donde nace el futuro. La calidad intelectual queda refrendada mediante la rigurosa implantación del habitual proceso garante, basado en la revisión o arbitraje por pares ciegos (peer review) de estos capítulos, sin...

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

Autor: Alejandro Corletti Estrada

Número de Páginas: 253

Se trata de la tercera obra de Alejandro Corletti Estrada que desarrolla temas de Redes y Seguridad. Ha tenido la amabilidad de escribir su prólogo Julio Ardita, un famoso “hacker” que a principios de los años 90’ preocupó seriamente a EEUU de Norteamérica y hoy en día sigue siendo un importantísimo referente en temas de seguridad. Esta nueva obra, es un poco la continuación de las anteriores: “Seguridad por Niveles” (2011) y “Seguridad en Redes” (2016), pero tratando más específicamente el problema de Ciberseguridad. Se encuentra basada en una serie de Webinars que impartió su autor a lo largo de ocho charlas durante este año, sumándole a estos contenidos bastante más detalles, tanto técnicos como de experiencias personales y ejemplos reales. El libro comienza con una presentación, basada en que “La unión hace la fuerza” hoy más que nunca, en particular pensando en Sud y Centro América. Como se irá viendo a lo largo de sus capítulos, el tema de la Ciberseguridad solo puede ser llevado al éxito, a través de grandes y serias alianzas entre países y con las empresas privadas. Luego va desarrollando una serie de conceptos y analogías entre...

La caza de hackers : ley y desorden en la frontera electrónica

La caza de hackers : ley y desorden en la frontera electrónica

Autor: Bruce Sterling

Número de Páginas: 256

En 1990, la Caida del Sistema del dia de Martin Luther King, que afecto a la compania telefonica AT&T y dejo sin comunicaciones a millones de norteamericanos, desencadeno la persecucion y detencion de decenas de hackers, acusados de causar la hundimiento, que hasta ese momento era ignorados por la policia y las leyes. Bruce Sterling, autor de novelas como -El fuego sagrado-, -Cismatrix- o -La Maquina Diferencial-, y considerado uno de los mayores expertos en el genero del ciberpunk, nos ofrece en -La Caza de Hackers; Ley y Desorden en la Frontera Electronica- un apasionante reportaje desde el principio de la era de internet, los ordenadores personales, y la frontera electronica partiendo de la base de ese hecho inaudito. Con una entretenida prosa novelesca, Sterling nos lleva a conocer a todos los implicados en el asunto, desde los primeros activistas de internet hasta los policias encargados del caso, que cimento los pilares de lo que hoy es la libertad de expresion en Internet. 25 anos despues de los sucesos del dia de Martin King, -La Caza de Hackers-, se ha convertido en un libro de culto y un documento historico imprescindible para comprender y entender la transformacion y el ...

No logo

No logo

Autor: Naomi Klein

Número de Páginas: 576

Cómo pasó Bill Gates de trabajar en un garaje a convertirse en un magnate mundial? ¿Por qué el nombre de Nike suele identificarse con el trabajo clandestino y la explotación laboral? ¿Por qué algunas de las marcas más respetadas del mundo se están viendo acosadas por virulentas campañas en su contra? ¿Qué significa todo esto en el contexto del marketing actual y de la globalización? ¿Y qué nos dice sobre el futuro de nuestras comunidades y del mundo en que vivimos? Este libro es, a partes iguales, fruto de la investigación periodística y de la observación de nuestro entorno comercial. Su misión, en principio, es explicar la irritación que amplios sectores de la sociedad están empezando a sentir contra las grandes marcas, así como demostrar que las multinacionales han militarizado a sus oponentes. Pero, de paso, nos invita a un periplo fascinante: desde las más lujosas tiendas de ropa de las grandes ciudades a ciertos talleres de Indonesia en los que el trabajo se convierte en degradación, desde los grandes centros comerciales estadounidenses hasta los cuarteles de los activistas que atentan contra las vallas publicitarias o de los piratas informáticos que...

La amenaza hacker

La amenaza hacker

Autor: Deepak Daswani

Número de Páginas: 210

La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y experto en ciberseguridad, analiza en detalle los riesgos a los que estamos expuestos y explica cómo podemos hacerles frente, evitándolos cuando es posible o minimizando su amenaza. Con ejemplos y anécdotas recabados de su experiencia personal, un firme dominio técnico y una gran capacidad para transmitir con claridad, La amenaza hacker permite comprender, incluso a quienes no disponen de conocimientos técnicos, los entresijos de la relación entre el mundo físico y el virtual. Proporciona, además, un dominio básico para advertir las oportunidades y los ...

Cissp

Cissp

Autor: Walker Schmidt

Número de Páginas: 148

Este libro es la mejor receta para convertirte en un experto en seguridad de la información. Si tú aspiras a ser un experto en seguridad mediante el examen CISSP, no faltan los libros que afirman ser la solución definitiva para la seguridad de la información. Engañan a los estudiantes haciéndoles creer que son los únicos libros del mercado para este material específico.Bien, pueden ser aprobados como lo último, pero ¿son los libros más fáciles de leer para este tema tan árido? ¿Habrá algún jugo que el lector pueda consumir y fibra que digerir? ¿Están esos libros escritos con un lenguaje fácil de entender? Si los autores de esos libros han inundado su obra con terminología técnica, debo rogarte que evites esta confusión.Lo que hace que este libro se diferencie de los demás libros del mercado, es el hecho de que está escrito de forma lúcida y coherente. Encontrarás todos los temas bien conectados y escritos en un lenguaje fácil y sencillo. El libro contiene siguientes temas: -Principios de Seguridad-Amenazas a la Seguridad y Contramedidas-Planificación de la Continuidad del Negocio-Planificación de la Respuesta a Incidentes-Modelos y Controles de...

Metasploit

Metasploit

Autor: Jotta

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Seguridad del Estado y privacidad

Seguridad del Estado y privacidad

Autor: Ofelia Tejerina Rodríguez

Número de Páginas: 384

Desde los atentados de las Torres Gemelas de Nueva York la "Seguridad del Estado" parece depender, a nivel nacional e internacional, del máximo control de las tecnologías de la información y las comunicaciones, y de su utilidad como herramientas de control de las personas. Estamos en un momento en que la privacidad, los datos de carácter personal, el secreto de las comunicaciones o la información genética, son intervenidos de forma masiva y habitual por los Gobiernos para prevenir ataques terroristas y la delincuencia organizada. Sin embargo, en no pocas ocasiones, ha resultado que esa información se ha destinado a otras finalidades que nada tenían que ver con esto, y se ha hecho sin las debidas garantías de respeto a los derechos fundamentales de quienes están siendo vigilados. El "Gran Hermano" de Orwell o el "Panopticón" de Bentham son reales hoy porque la tecnología lo permite y porque la legislación no alcanza a limitar su mal uso. Los cambios se producen muy rápido, también para los jueces y abogados que intentan aplicar las normas vigentes. Obviamente, no es tarea fácil darle sentido a la previsión que ya 1978 avanzaba el art. 18.4 de la Constitución...

El andar del borracho

El andar del borracho

Autor: Leonard Mlodinow

Número de Páginas: 274

"Cuando en la vida diaria tomamos una decisión, no tenemos conciencia de lo mucho que el azar interviene en esta determinación modificando sus efectos. Los procesos aleatorios son fundamentales en la naturaleza, pero la mente humana ... necesita identificar una causa concreta para una acción determinada ... el profesor Mlodinow nos explica, con ejemplos tan sorprendentes como divertidos, las leyes de la aleatoriedad y nos ofrece las herramientas que necesitamos para identificar su presencia. Y es que el acierto o el error muchas veces no proceden de un gran conocimiento o de una gran incompetencia, sino circunstancias fortuitas y erráticas, como el andar de un borracho."--Reverso de cubierta.

Autonomía y diseño

Autonomía y diseño

Autor: Escobar, Arturo

Número de Páginas: 310

La humanidad está abocada a transiciones civilizatorias frente a la profunda crisis por las que atraviesa. El diseño ha sido un factor fundamental en la fabricación de estas crisis. ¿Podrá convertirse en una herramienta para las transiciones? ¿Puede la tradición modernista del diseño reorientarse de su dependencia de la ontología racionalista de la modernidad capitalista hacia modos relacionales de saber y hacer? Estas son las preguntas centrales que aborda en este libro. Una fuente importante para la reorientación de la tradición racionalista está en las formas de vida no dualistas presentes en las luchas territoriales contra el extractivismo.Estas luchas evidencian los fuertes fundamentos comunales que todavía existen en la vida de muchos grupos étnicos y pueblos. Estos son los principales temas del libro, entonces: las transiciones civilizatorias, el enfoque ontológico, el diseño para las transiciones y la relación entre la autonomía, el diseño y las lógicas comunales que están en el centro de las luchas de los pueblos. ¿Puede el diseño ser creativamente reapropiado por las comunidades subalternas para apoyar sus luchas, fortalecer su autonomía, y...

El Smartphone Global: Más allá de una tecnología para jóvenes

El Smartphone Global: Más allá de una tecnología para jóvenes

Autor: Alfonso Otaegui , Charlotte Hawkin , Daniel Miller , Laila Abed Rabho , Laura Haapio-kirk , Marília Duque , Maya De Vries , Patrick Awondo , Pauline Garvey , Shireen Walton , Xinyuan Wang

El smartphone suele estar literalmente frente a nuestras narices, por eso creemos saber lo que es. ¿Pero lo sabemos? Para responder a esta pregunta, once antropólogos vivieron durante 16 meses en comunidades de África, Asia, Europa y Sudamérica, enfocándose en el uso de smartphones por gente mayor. Sus investigaciones revelan que son una tecnología para todos, no solo para los jóvenes. El Smartphone Global presenta una serie de nuevas perspectivas que emergen de este proyecto de investigación global y comparativo. El smartphone se ha convertido tanto en un lugar dentro del cual vivimos como en un aparato que usamos para tener “oportunismo perpetuo”, pues siempre está con nosotros. Los autores muestran cómo el smartphone es más que un “aparato con aplicaciones” y exploran las diferencias entre lo que las personas dicen de él y la forma en cómo lo usan. El smartphone no tiene precedentes por el grado en el cual podemos transformarlo. Como resultado, rápidamente asimila nuestros valores personales. Para comprenderlo debemos considerar una serie de matices nacionales y culturales, tales como la comunicación visual en China y Japón, el dinero móvil en Camerún...

La generación del cambio climático

La generación del cambio climático

Autor: Manuel Guzmán Hannessey

Número de Páginas: 394
Enciclopedia de la Seguridad Informática. 2ª edición

Enciclopedia de la Seguridad Informática. 2ª edición

Autor: Álvaro Gómez Vieites

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal.

Armas de titanes

Armas de titanes

Autor: Tim Ferriss

Número de Páginas: 744

Durante dos años Tim Ferriss realizó entrevistas en profundidad a más de doscientos destacados personajes para su podcast The Tim Ferriss Show. Este libro recoge las rutinas, trucos, consejos, ejercicios y tácticas que estos triunfadores le contaron. Entre muchas otras cosas, descubrirás: - Cómo optimizar tus mañanas con la rutina de Tony Robbins - Cómo consigue el mago de Hollywood Robert Rodríguez convertir sus debilidades en puntos fuertes - Cómo usa Arnold Schwarzenegger la guerra psicológica - Cómo pasar a la ofensiva en tu vida como hace el inversor millonario Chris Sacca - Cómo hacer preguntas al estilo del superventas Malcolm Gladwell - Cómo desatar tu potencial creativo como el escritor Paulo Coelho Pero no todos los protagonistas del libro son famosos, también se encuentran científicos, militares, aventureros, empresarios, pensadores creativos e investigadores, entre otras profesiones, que en estas páginas nos enseñan a ser más ricos, más sabios y a estar más sanos.

Hacking & cracking. Redes inalámbricas wifi

Hacking & cracking. Redes inalámbricas wifi

Autor: Luis Angulo Aguirre

Número de Páginas: 256

¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Salud Mental Comunitaria

Salud Mental Comunitaria

Autor: Ana María Marcos Del Cano , Gabriela Topa Cantisano

Número de Páginas: 568

Uno de los problemas más acuciantes de nuestra sociedad es el aumento de trastornos psíquicos en todas las franjas de edad de la población, con el consiguiente riesgo de exclusión social y de pérdida de potencialidad de todo el grupo social. En este momento urge pensar sobre aquellas cuestiones emergentes que hacen tambalear el fundamento de la convivencia grupal, que es la persona, sujeto desde la cual se crea todo el tejido y entramado social.

Manual de Estudios Estratégicos Y Seguridad Internacional

Manual de Estudios Estratégicos Y Seguridad Internacional

Autor: Javier Jordán

Número de Páginas: 428

La 4e de couverture indique : "La amenaza y el uso de la fuerza armada con fines políticos por parte de Estados y actores no estatales continúa siendo un elemento característico de nuestro mundo. El Manual de Estudios Estratégicos y Seguridad Internacional contribuye a entender esta difícil faceta de la realidad. Y lo hace desde un planteamiento multidis ciplinar, acorde con el carácter poliédrico de los asuntos tratados. La exposición de las teorías de las relaciones internacionales prepara al lector para captar con mayor profundidad los problemas inherentes al régimen jurídico del uso de la fuerza, el alcance de la evolución de la estrategia y de las revoluciones en los asuntos militares, así como una serie de conceptos nucleares de los estudios estratégicos, como, por ejemplo, la teoría de la disuasión, el dilema de seguridad, la ciberguerra, la inteligencia estratégica, los procesos de elaboración de las políticas públicas de defensa, el terrorismo y la insurgencia, entre otros. La riqueza de los temas abordados en el Manual y su enfoque didáctico, acompañado de rigor analítico y claridad expositiva, hacen de la obra un texto de referencia en este...

Hackers

Hackers

Autor: Stuart Mcclure , Joel Scambray , George Kurtz

Número de Páginas: 514

Trad. de: Hacking esposed: network security secrrets and solutions.

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Sin imagen

Introducción a la informática

Autor: Tim Duffy , Francisco Paniagua Bocanegra

Número de Páginas: 304
Sin imagen

E-commerce 2013

Autor: Kenneth C. Laudon , Carol Guercio Traver

Número de Páginas: 814
Sin imagen

El código y otras leyes del ciberespacio

Autor: Lawrence Lessig

Número de Páginas: 540
Grupos de poder y construcción de agenda en la institucionalidad del Estado

Grupos de poder y construcción de agenda en la institucionalidad del Estado

Autor: Gerardo L. Dorantes

Número de Páginas: 413
Pentesting Con Kali

Pentesting Con Kali

Autor: David Santo Orcero

Número de Páginas: 264

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar...

Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social

Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social

Autor: Quinn Kiser

Número de Páginas: 142

Si quiere descubrir cómo protegerse a sí mismo, a su familia y a su empresa de los ciberataques, entonces continúe leyendo... ¿Ha sentido curiosidad acerca de cómo los hacker eligen a sus víctimas o desarrollan sus planes de ataque? ¿Ha sido hackeado antes? ¿Quiere aprender a proteger sus sistemas y redes de los hackers? Si respondió "sí" a cualquiera de las preguntas anteriores, este es el libro para usted. Este libro sirve como una plataforma de lanzamiento para aprender más sobre Internet y la ciberseguridad. A lo largo de este libro, emprenderá un viaje al mundo de los delitos cibernéticos y la ciberseguridad. La información está diseñada para ayudarlo a entender las diferentes formas de hackeo, y de lo que puede hacer para evitar ser hackeado. Al final de este libro, podría decidir seguir una carrera en el campo de la seguridad informática. En este libro, usted descubrirá lo siguiente: La importancia de la ciberseguridad. Una breve historia del cibercrimen, los diferentes tipos, y su evolución a lo largo de los años. Los varios tipos de ciberataques ejecutados a través de Internet. 10 tipos de hackers cibernéticos: los autores intelectuales detrás de...

La educación superior en Nicaragua

La educación superior en Nicaragua

Autor: Consejo Nacional De La Educación Superior (nicaragua)

Número de Páginas: 111

Últimos Libros buscados