Libros a Descargar Gratis

Descargar libros gratis en español completos en formato PDF y EPUB

Número total de libros encontrados: 39 para tu búsqueda. Disfruta de tu lectura!!!

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Ética Hacker

Autor: Joe Grant

Número de Páginas: 204

Cuando piensas en hackear, lo que te viene a la mente son códigos complejos y scripts que solo los genios pueden entender. Una vez más, la noción creada por los medios es que las personas maliciosas solo hacen piratería para sus ganancias personales. Sin embargo, hackear no tiene que ser compleja, y no tiene que hacerse por razones maliciosas.La etica hacker, utilizado indistintamente con las pruebas de lápiz, es el tipo de hackers en el que tiene permiso para hackear un sistema para exponer vulnerabilidades y sugerir formas de sellar estas vulnerabilidades para hacer que el sistema de su cliente sea más seguro. Este libro explica todo lo que necesita saber para llevar a cabo un ataque ético, ya sea interna o externamente.En este libro, encontrarás: -Introducción a Hackear: comprenda los términos básicos utilizados en hackear y las diferentes categorías de hacker.-Base de Linux: Dado que Linux es el mejor sistema operativo para hackers, hemos discutido algunas de las características y herramientas básicas que necesitará para ser un hacker ético exitoso. La distribución de Linux BackTrack, desarrollada para hackers, se analiza en profundidad.-Técnicas de...

Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social

Autor: Quinn Kiser

Número de Páginas: 142

Si quiere descubrir cómo protegerse a sí mismo, a su familia y a su empresa de los ciberataques, entonces continúe leyendo... ¿Ha sentido curiosidad acerca de cómo los hacker eligen a sus víctimas o desarrollan sus planes de ataque? ¿Ha sido hackeado antes? ¿Quiere aprender a proteger sus sistemas y redes de los hackers? Si respondió "sí" a cualquiera de las preguntas anteriores, este es el libro para usted. Este libro sirve como una plataforma de lanzamiento para aprender más sobre Internet y la ciberseguridad. A lo largo de este libro, emprenderá un viaje al mundo de los delitos cibernéticos y la ciberseguridad. La información está diseñada para ayudarlo a entender las diferentes formas de hackeo, y de lo que puede hacer para evitar ser hackeado. Al final de este libro, podría decidir seguir una carrera en el campo de la seguridad informática. En este libro, usted descubrirá lo siguiente: La importancia de la ciberseguridad. Una breve historia del cibercrimen, los diferentes tipos, y su evolución a lo largo de los años. Los varios tipos de ciberataques ejecutados a través de Internet. 10 tipos de hackers cibernéticos: los autores intelectuales detrás de...

El ePaciente y las redes sociales

Autor: Vicente Traver Salcedo , Luis Fernández-Luque , Ignacio Basagoiti

Número de Páginas: 295

El ePaciente y las redes sociales es un libro que aborda en profundidad el tema de los pacientes y las redes sociales, es decir la web 2.0 aplicada a la salud desde la perspectiva del paciente. Así, a través del libro se hace un estudio detallado de este movimiento participativo, analizando sus luces y sus sombras, se presentan los principales recursos disponibles relacionados y se plantean las tendencias de futuro. Se ha creado una web con información sobre el libro www.salud20.es.

El libro negro

Autor: Dross

Número de Páginas: 232

"La vida puede ser una verdadera mierda para algunas, que no la mayoría de las personas. Sin embargo, por lo menos un par de veces, a lo largo y ancho de esa vida, ésta elige un día para demostrarnos qué tanto asco puede dar. Esto les pasa a todos y cada uno de los seres humanos que habitan en este mundo, caprichosos o no, malos o buenos, simples o excéntricos: todos tienen una probada de qué tan mal pueden salir las cosas durante veinticuatro horas. Y para mí, ese día parece que va a ser hoy." En los cuatro cuentos reunidos en este libro escabroso, David Ángel Revilla, alias Dross, nos revela detalles perturbadores de la deep web y que la vida jamás es lo que parece y que la existencia humana no es más que un recorte fugaz y lastimoso del universo.

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Un fantasma en el sistema

Autor: Kevin Mitnick , William L. Simon

Número de Páginas: 508

Mitnick fue el hacker más escurridizo de la historia. Logró colarse en ordenadores y redes de las agencias y compañías más grandes del mundo, aparentemente impenetrables, como Motorola, Sun Microsystems o Pacific Bell. Para Kevin, hackear no iba solo de alcanzar avances tecnológicos: era un juego de confianza que requería burlar y confundir para acceder a información valiosa. Impulsado por un fuerte estímulo para lograr lo imposible, engañando a los empleados para obtener información privada y maniobrando a través de capas de seguridad, obtuvo acceso a datos que nadie podía ver. Cuando el FBI comenzó a acecharle, Kevin se dio a la fuga, en un juego de persecución cada vez más sofisticado, que le llevó a adoptar identidades falsas y muchos cambios de aspecto, a pasar temporadas en una gran cantidad de ciudades y a un enfrentamiento final con los federales, que no pararían hasta derribarlo. Una emocionante historia real de intriga, suspense e increíble evasión, y el retrato de un visionario cuya creatividad, habilidad y persistencia obligaron a las autoridades a replantearse la forma en que lo perseguían, inspirando cambios permanentes en el modo en que las...

Hackeado

Autor: Alan T. Norman

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Cabezas cortadas

Autor: Pablo Gutiérrez

Número de Páginas: 248

María se marcha al extranjero escapando de la mediocridad y el aburrimiento. Un cuaderno, un sueldo precario y un techo son todo lo que necesita. A su alrededor, brigadas de voluntarios persiguen a los inmigrantes, hay redadas nocturnas y suburbios donde no se adentra el hombre blanco. Atraída fatalmente por un deseo de destrucción, se guarece en el pasado y se adentra en una espiral de mentiras y autoengaños mientras vuelca sus recuerdos en unas páginas que pueden convertirse en un arma para cortar cabezas. Cabezas cortadas es una novela sobre una generación perpleja y vapuleada por la crisis, y sobre la ira y el desconcierto que sobrevienen cuando la juventud se agota y los sueños se desvanecen.

Metasploit

Autor: Jotta

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

Pentesting Con Kali

Autor: David Santo Orcero

Número de Páginas: 264

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar...

Ciberseguridad

Autor: Elijah Lewis

Número de Páginas: 124

No faltan libros sobre ciberseguridad. Llevan años inundando los mercados en línea y las librerías. Cada libro afirma haber tocado todos los temas relacionados con la ciberseguridad. Hacen grandes afirmaciones de que su libro es el mejor y el único que tiene las claves de los tesoros del conocimiento sobre seguridad cibernética, pero, a decir verdad, literalmente no impresionan a los lectores bien entrenados que esperan más.Muchos abarrotan su libro con temas redundantes y cosas superficiales sin citar ejemplos de la vida real. Un buen libro debe estar lleno de diferentes temas relacionados con la seguridad cibernética, las contramedidas que deben ser prácticas y algunos ejemplos de la vida real, como los incidentes que fueron noticia mundial.Este libro es diferente de otros libros sobre seguridad cibernética debido a que se ha escrito de forma coherente y contiene los temas que deben incluirse en el conjunto de habilidades de un experto en seguridad cibernética. Hice mi mejor esfuerzo para hacer de este libro un todo coherente para que nada crucial para este tema quedara fuera de los límites. Echemos un vistazo a una descripción general de lo que cubre este...

Hacking. Técnicas fundamentales

Autor: Jon Erickson

Número de Páginas: 528

El hacking es el arte de resolver problemas de forma creativa, tanto si eso significa encontrar una solución poco convencional para un problema complicado como si se trata de aprovechar los agujeros de una programación descuidada. Muchas personas se autodenominan hackers, pero pocos tienen los conocimientos técnicos necesarios para realmente ponerlo a prueba. En lugar de simplemente enseñar a usar las vulnerabilidades existentes, el autor Jon Erickson explica cómo funcionan las complejas técnicas de hacking, mostrando los fundamentos de la programación en C desde el punto de vista de un hacker. Podemos ponernos manos a la obra depurando código, desbordando búferes, secuestrando comunicaciones de red, esquivando protecciones, aprovechando debilidades en contraseñas y quizás, incluso descubriendo nuevas vulnerabilidades. El LiveCD que incluye esta obra proporciona un entorno completo Linux de programación y depuración; todo sin modificar el sistema operativo instalado, y que le permite seguir los ejemplos del libro, a medida que aumenta nuestro conocimiento y exploramos nuestras propias técnicas de hacking.

Homo hacker

Autor: Ernesto Van Peborgh

Número de Páginas: 192

La humanidad enfrenta hoy un aumento exponencial de la complejidad a escala planetaria. El desarrollo del capital financiero (dinero que produce dinero) desembocó en la crisis más importante de la historia del sistema capitalista. Producimos más commodities de las que podemos consumir, explotando más recursos naturales de los que el planeta puede reponer. El diagnóstico es que la crisis actual amenaza con arrastrar simultáneamente al mercado, a los Estados y al planeta mismo. Nuestro sistema debe evolucionar para enfrentar esta complejidad y gestionarla con éxito. En Homo hacker, Ernesto van Peborgh describe el quiebre de nuestra lógica lineal y cartesiana, y la evolución hacia un nuevo estado de conciencia y compromiso. Da cuenta de la actual crisis del sistema capitalista, del agotamiento de un modelo y la imperiosa necesidad de un cambio. Y fundamentalmente explica cómo –frente a un aumento de la complejidad pero también de la interconectividad– la humanidad comienza a reconstituirse, generando nuevos sistemas de organización y desarrollando nuevos lenguajes. En este contexto, y potenciado por la conectividad que posibilita Internet, surge un individuo más...

Llaneros solitarios

Autor: Raquel Roberti , Fernando Bonsembiante

Número de Páginas: 228

Revoluciones científicas

Autor: Ian Hacking

Número de Páginas: 339

Antolog a sobre las corrientes cient ficas recientes con ensayos de T. S. Kuhn, Dudley Shapere, Hilary Putnam, sir Karl Popper, Imre Lakatos, Ian Hacking, Larry Laudan y Paul Feyerabend, con bibliograf a y notas curriculares acerca de los participantes.

Hacking práctico

Autor: Fernando Picouto Ramos , Abel Mariano Matas García , Antonio Ángel Ramos Varón

Número de Páginas: 496

Hace tan sólo unos años, la seguridad informática y el hacking de sistemas se planteaban como un reto sólo para las grandes empresas, pero la llegada de Internet de forma masiva a los hogares ha cambiado radicalmente la falsa percepción de seguridad a la que estábamos acostumbrados. El acceso a la información y la difusión del conocimiento en esta área han producido un efecto contradictorio: a la vez que están siendo utilizados para fines de aprendizaje personal, hay quien los emplea para fines ciertamente no tan éticos, comprometiendo y asaltando sistemas informáticos. Por todo ello, este libro persigue el objetivo de documentarle ampliamente acerca de los ataques de carácter informático y aquellos servicios que a priori tienen mayores posibilidades de ser comprometidos. De una manera didáctica y práctica, se irán desgranando vulnerabilidades, métodos de asalto o los ítems de seguridad, con el fin de alcanzar una visión global pero concreta de qué significan dichas vulnerabilidades, cómo se pueden explotar y en resumen de qué manera se les puede hacer frente. Se incluye un CD-ROM con las diferentes herramientas y utilidades descritas a lo largo del libro.

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Marketing para medios sociales

Autor: Melissa S. Barker , Donald Barker , Nicholas Bormann , Krista Neher

Número de Páginas: 373

Escenarios de inseguridad en América Latina y los actuales retos en Colombia

Autor: Sonia Alda Mejías , Susana de Sousa Ferreira

Número de Páginas: 664

"El presente libro recoge un conjunto de trabajos a través de los cuales es posible reconocer las últimas aportaciones que se están realizando desde el espacio académico, militar e institucional en los ámbitos de la seguridad y la defensa en América Latina. En este contexto, los temas abordados en el libro son particularmente oportunos, ya que con las aportaciones de prestigiosos autores se analiza la complejidad de dicho escenario y sus desafíos; las políticas de seguridad que se están aplicando, tanto sus virtudes como sus limitaciones; las fuerzas de seguridad que están actuando ante el tipo de amenazas dominantes; y las posibles alternativas o nuevas propuestas que pretenden aportar soluciones y mejorar la eficiencia y la eficacia de dichas fuerzas de seguridad. Cada uno de los capítulos que componen el presente libro ha sido discutido en el marco de la IX Semana Iberoamericana de la Seguridad y la Defensa caelebrada en Colombia en el mes de octubre de 2016, y organizada conjuntamente por el Instituto, la Universidad Militar Nueva Granada y la Escuela Superior de Guerra de Colombia. Este es el principal y más internacional que, de manera regular, viene convocando...

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

Linux para hackers

Autor: William Vance

Número de Páginas: 190

Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir.En esta guía cubriremos: Conceptos básicos de Linux. Una introducción hacker. Presenta al lector los conceptos básicos de Linux, qué es y qué componentes componen el sistema operativo Linux. Los conceptos detallarán los diferentes tipos de distribuciones de Linux que utilizan principalmente los hackers. Haremos una profunda inmersión en el kernel de Linux, el sistema de archivos de Linux, la gestión de procesos de Linux y la línea de comandos de Linux.Introducción a la piratería. Discutiremos qué es piratear y los diferentes tipos de piratas informáticos que existen. Detallaremos las 10 principales distribuciones de Linux que se utilizan para hackear.Introducción Kali Linux. Veremos la distribución de hackeo de Linux más...

Ciclo El Legado

Autor: Christopher Paolini

El Ciclo El Legado reúne las cuatro novelas (Eragon, Brisingr, Eldest y Legado) de la popular saga fantástica escrita por Christopher Paolini y que ha vendido más de medio millón de ejemplares solo en España.

Traducción y traductología

Autor: Amparo Hurtado Albir

Número de Páginas: 695

Aunque se traduce desde hace miles de años y las primeras reflexiones sobre la traducción remontan a hace más de dos mil años, hasta los años sesenta no se inicia una reflexión de carácter más sistemático y sólo en las dos últimas décadas se consolida una disciplina específica que estudia la traducción en sus diversas manifestaciones: la Traductología. En los últimos diez años, el desarrollo de la Traductología ha sido enorme en sus tres vertientes: estudios teóricos, descriptivos y aplicados. Este libro pretende analizar el hecho traductor en sus diversas manifestaciones y desde diferentes perspectivas, al tiempo que ofrecen un panorama del desarrollo alcanzado por la Traductología, recogiendo las investigaciones realizadas y caracterizando la disciplina.

El síndrome de Bergerac

Autor: Pablo Gutiérrez

Número de Páginas: 236

Story of a group of high school students who, encouraged by a teacher, carry out a performance of "Cyrano de Bergerac".

Mikeltube 4. Contra el Hacker 2.0

Autor: Mikeltube

Número de Páginas: 144

El Profesor NoVe está que trina: un nuevo supervillano ha aparecido en escena y pretende encontrar la próxima Fuente de Poder. ¡Es el malvado Hacker! Mikel y Leo tendrán que visitar la misteriosa Dimensión 23 para evitar que el Hacker robe la cuarta Brújula del Destino a un Profesor NoVe extrañamente inexperto, y regresar al futuro para evitar que el Hacker entre en la Fuente de Poder submarina y se convierta en... ¡el Hacker 2.0! ¿Podrán lograr que se produzca este nuevo desastre? Solo hay una forma de saberlo... ¡¿Estáis listos?! Pues... ¡VAMOS ALLÁ!

Hong Kong Hacker (versión española)

Autor: Chan Ho-Kei

Número de Páginas: 560

Chan Ho-Kei es considerado el mejor autor de novela negra en idioma chino de la actualidad. "Parece más una novela de detectives que una novela negra, hasta que conocemos a N, el enigmático hacker que Nga-Yee contrata. Su investigación rastrea las huellas de los temibles depredadores de trenes subterráneos, hasta los oscuros confines de Internet, donde el mal se propaga sin control". —The New York Times. Una colegiala - Siu-Man - se ha suicidado, saltando de la ventana del piso 22 a la acera. Era huérfana y su hermana mayor, Nga-Yee se niega a creer que no hubo un juego sucio que la llevó a eso. Contacta a un hombre conocido solo como "N": un hacker, experto en ciberseguridad y manipulación del comportamiento humano. Pero, ¿puede Nga-Yee interesarlo lo suficiente como para tomar su caso? ¿Si el hacker acepta, puede ella pagarle lo que él le pide? Lo que sigue es un juego del gato y el ratón a través de la ciudad de Hong Kong y su clandestinidad digital. Vamos reconstruyendo hechos aparentemente desconectados, que nos llevarán a descubrir quién causó la muerte de Siu-Man y por qué, mientras nos preguntamos si el diálogo virtual nos ha hecho olvidar que en el otro ...

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

El gran escape

Autor: Santiago Roncagliolo

Número de Páginas: 119

Premio El Barco de Vapor. ¿Qué pasa cuando te enteras de que el mundo que conoces no es lo que parece? ¿Qué hacer cuando el llamado de la libertad toca a tu puerta inesperadamente? Estas son las preguntas a las que Hugo el canguro y Nuria la nutria tendrán que responder cuando un hallazgo fortuito cambie su vida para siempre. Con este libro, Santiago Roncagliolo nos invita a reflexionar sobre la importancia de la amistad, la solidaridad y el valor para defender la verdad.

25 Técnicas aplicadas a campañas de Red Team y Hacking

Autor: Daniel Echeverri Montoya

Número de Páginas: 320

Se trata de un libro completamente técnico en el que se explora cada una de las etapas involucradas en una campaña de Red Team. En él se enseñan por medio de procedimientos aplicados en casos reales, los detalles más relevantes que tienen en cuenta los equipos profesionales de Red Team: sus métodos, procedimientos y herramientas. La estructura del documento se encuentra dividida en secciones o tips, que permiten una lectura orientada a entender rápidamente los conceptos expuestos. Por otro lado, el texto permite entender mejor las tácticas aplicadas por atacantes y ciberdelincuentes en internet para perpetrar ataques contra empresas y organizaciones de cualquier tipo.Con la compra de este libro, ayudas a que niños que viven en extrema pobreza tengan una posibilidad de salir adelante. El dinero que utilizas para adquirir este libro, va destinado a la organización UNICEF: unicef.es

Secretos de un seductor

Autor: David del Bass

Número de Páginas: 252

El autor de esta obra, un maestro de la seducción, nos cuenta abiertamente su experiencia personal, muy similar a la de tantos hombres que sufren por no saber relacionarse con mujeres desconocidas ni conquistarlas, y que sin embargo sueñan con poder hacerlo. Y por si las confesiones de su diario fueran poco, enseña paso a paso cómo ligar SIN MIEDO y con NATURALIDAD. Por los cursos y talleres de seducción de David del Bass han pasado más de cuatrocientas personas con la intención de aprender: ▪ Qué tipo de hombre suele gustar a las mujeres ▪ Cuáles son los peores enemigos a la hora de seducir ▪ De qué manera se inicia una conversación y se logra que no pierda interés ▪ Cómo se besa evitando el rechazo ▪ Cuál es el secreto para conseguir una segunda cita Si quieres conocer las reglas de oro del mejor seductor, éste es tu libro.

Errores invencibles

Autor: Morales, Oscar

Número de Páginas: 222

Una banda de albano kosovares asalta la casa de una conocida familia de marchantes de arte. El conductor de uno de los vehículos utilizados para la fuga acaba muerto de un disparo y Miguel Godoy, hermano del dueño, detenido por homicidio. La construcción del caso por la fiscalía y la estrategia defensiva diseñada y ejecutada por el protagonista, el abogado Arturo Zabalza, componen una historia de contradicciones tejida sobre el anacrónico sistema penal español, que llevará al acusado a deambular desde la autoafirmación hasta la culpa, pasando por la justificación de sus actos a través de una legítima defensa imaginaria alimentada por un miedo que no pudo superar. Una reflexión sobre los límites entre el heroísmo y la villanía y la razonabilidad y legitimidad de ambos juicios de valor. “”Errores Invencibles” explora las aristas y los matices de la justicia; del proceso de defensa de un acusado que de repente está solo ante un sistema caduco que sólo atiende a su verdad particular. Es un canto al derecho penal, una defensa de la justicia entendida como un servicio a las personas y una declaración de amor a una profesión vapuleada e incomprendida. Va más...

Fundamentos de programación

Autor: Joyanes Aguilar Luis

Número de Páginas: 936

La estructura de esta nueva edición es similar a las anteriores, actualizada y con un énfasis en los lenguajes C, C++ y Java. Incluye la versión 2.0 del lenguaje algorítmico UPSAM utilizado en las primeras ediciones con nombres 1.0 y 1.1. Describe con gran cantidad de ejemplos y ejercicios las herramientas de programación más utilizadas en el aprendizaje de la informática, como los diagramas de flujo. Asimismo, incluye un curso completo de diseño y construcción de algoritmos. Dedica una parte completa al estudio de las estructuras de datos fundamentales estáticas (arrays y registros) y dinámicas (listas, pilas, colas, árboles y grafos). Incluye un capítulo sobre recursividad como herramienta para resolver problemas complejos. Una de las partes está dedicada al paradigma orientado a objetos, con conceptos básicos y avanzados, diseño y construcción de clases y relaciones fundamentales de agregación, generalización y herencia. A lo largo de todo el libro se incluyen reglas de sintaxis para la conversión de los programas escritos en pseudocódigo a los códigos fuentes de Java, C#, c, C++ , Visual Basic/VB.NET, Fortran o Pascal.

Growth Hacker Marketing. El futuro del Social Media y la Publicidad

Autor: Ryan Holiday

Número de Páginas: 88

La forma de trabajar de las start-ups ha conseguido que nos replanteemos, desde cero, cómo hacer marketing. Tienen un secreto, una estrategia llamada Growth Hacking que ha dado lugar a una nueva generación de marcas multimillonarias construidas sin tener que gastar un euro en "marketing tradicional" como Dropbox, Mailbox, Twitter, Facebook, Evernote, Instagram, Mint, AppSumo y StumbleUpon. En esta obra descubriremos la mentalidad del Growth Hacker: "conseguir más con menos". Mezcla de experto en marketing y de programador, sus herramientas son el correo electrónico, los anuncios de pago por clic, y las API de las plataformas, y solo trabaja con aquello que se puede probar, seguir y escalar. Persiguen poco a poco al usuario y consiguen crecer. Y logran que esos usuarios agreguen a más gente, generando un crecimiento rápido y masivo de tráfico y usuarios, para empezar a dar resultados positivos y beneficios.

Últimos Libros buscados