Libros a Descargar Gratis

Descargar libros gratis en español completos en formato PDF y EPUB

Busca tu Libro:

Número total de libros encontrados: 36 para tu búsqueda. Disfruta de tu lectura!!!
Ciberdiccionario

Ciberdiccionario

Autor: Javier Zubieta Moreno

Durante los años que llevo inmerso en la actividad alrededor de la Ciberseguridad, he constatado en repetidas ocasiones una triste realidad: no se nos entiende. Esto, y otras cosas, provoca que se nos tache de raros, frikis, oscuros y otras lindezas parecidas. Es cierto que el tema en cuestión es complejo pero también es cierto que escasea una voluntad genuina de los profesionales del sector para poder explicar estas cosas en lenguaje entendible. Estoy convencido de que si se lograra transmitir un conocimiento básico de una forma amigable a todos aquellos que se asoman al mundo de la Ciberseguridad por primera vez se podría construir, poco a poco, una cultura de Ciberseguridad interesante, natural, sencilla de asimilar. En prácticamente la totalidad de tertulias sobre el tema (véase mesas redondas, eventos comerciales, seminarios, workshops, etc) se menciona la palabra concienciación o sensibilización como algo deseable aunque lamentablemente escaso. Es evidente que cuanto más sepamos de algo, más posibilidades hay de que nos guste. Lo que te vas a encontrar en el Ciberdiccionario es una recopilación de conceptos de Ciberseguridad explicados en un lenguaje...

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Conoce todo sobre Hacking con Ingeniería Social. Técnicas para hackear humanos

Conoce todo sobre Hacking con Ingeniería Social. Técnicas para hackear humanos

Autor: Carlos A Barbero Muñoz , Antonio Ángel Ramos Varón

Número de Páginas: 208

Existe amplia información sobre Ingeniería Social en internet y otros medios (Description in English below). Lo que diferencia este libro de la literatura existente es precisamente la descripción de las prácticas y herramientas que constituyen el punto de partida para quien se inicie en esta disciplina. Aquí se describen todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc. Description in English:

Un fantasma en el sistema

Un fantasma en el sistema

Autor: Kevin Mitnick , William L. Simon

Número de Páginas: 508

Mitnick fue el hacker más escurridizo de la historia. Logró colarse en ordenadores y redes de las agencias y compañías más grandes del mundo, aparentemente impenetrables, como Motorola, Sun Microsystems o Pacific Bell. Para Kevin, hackear no iba solo de alcanzar avances tecnológicos: era un juego de confianza que requería burlar y confundir para acceder a información valiosa. Impulsado por un fuerte estímulo para lograr lo imposible, engañando a los empleados para obtener información privada y maniobrando a través de capas de seguridad, obtuvo acceso a datos que nadie podía ver. Cuando el FBI comenzó a acecharle, Kevin se dio a la fuga, en un juego de persecución cada vez más sofisticado, que le llevó a adoptar identidades falsas y muchos cambios de aspecto, a pasar temporadas en una gran cantidad de ciudades y a un enfrentamiento final con los federales, que no pararían hasta derribarlo. Una emocionante historia real de intriga, suspense e increíble evasión, y el retrato de un visionario cuya creatividad, habilidad y persistencia obligaron a las autoridades a replantearse la forma en que lo perseguían, inspirando cambios permanentes en el modo en que las...

Ciberseguridad

Ciberseguridad

Autor: Elijah Lewis

Número de Páginas: 124

No faltan libros sobre ciberseguridad. Llevan años inundando los mercados en línea y las librerías. Cada libro afirma haber tocado todos los temas relacionados con la ciberseguridad. Hacen grandes afirmaciones de que su libro es el mejor y el único que tiene las claves de los tesoros del conocimiento sobre seguridad cibernética, pero, a decir verdad, literalmente no impresionan a los lectores bien entrenados que esperan más.Muchos abarrotan su libro con temas redundantes y cosas superficiales sin citar ejemplos de la vida real. Un buen libro debe estar lleno de diferentes temas relacionados con la seguridad cibernética, las contramedidas que deben ser prácticas y algunos ejemplos de la vida real, como los incidentes que fueron noticia mundial.Este libro es diferente de otros libros sobre seguridad cibernética debido a que se ha escrito de forma coherente y contiene los temas que deben incluirse en el conjunto de habilidades de un experto en seguridad cibernética. Hice mi mejor esfuerzo para hacer de este libro un todo coherente para que nada crucial para este tema quedara fuera de los límites. Echemos un vistazo a una descripción general de lo que cubre este...

Ciber Seguridad

Ciber Seguridad

Autor: Brian Walker

Número de Páginas: 164

Vivimos en un mundo donde el tipo de conexiones que tienes puede hacer una gran diferencia en tu vida. Estas conexiones no se trata sólo de relaciones personales y profesionales, sino también de redes. Las redes informáticas deben compartir conexiones para permitirnos acceder a información útil que necesitamos en línea. Si bien estas conexiones nos ayudan a crear una vida bulliciosa en línea, también se han convertido en un motivo de preocupación, de ahí la necesidad de entender la seguridad cibernética.En este libro, aprenderás sobre los conceptos fundamentales de la seguridad cibernética. Estos son los hechos que forman la base de su conocimiento en la seguridad cibernética. El conocimiento que obtenga de este libro le ayudará a entender la necesidad de mejorar su seguridad en línea. Desde dispositivos de oficina hasta sus dispositivos personales en casa, debe estar interesado en proteger sus redes todo el tiempo.Utilizamos ejemplos de la vida real para mostrarle lo grave que puede ser una brecha de seguridad. Las empresas han sufrido millones de dólares en daños y perjuicios en el pasado. Algunos de estos ejemplos son tan recientes que todavía pueden estar...

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras

Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras

Autor: Monica Valle

Número de Páginas: 144

Los GuíaBurros son manuales básicos para aprender a utilizar una herramienta, realizar una actividad o adquirir un conocimiento determinado de manera sencilla y fácil.GuíaBurros Ciberseguridad es una guía con consejos para tener vidas digitales más seguras, desde la definición de ciberseguridad, pasando por las ciberamenazas más comunes y cómo detectarlas, hasta lo que esta por venir en esta materia.Toda la información en una guía sencilla y muy fácil de leer. Qué es la ciberseguridad Hacker y ciberdelincuente: no son lo mismo El cibercrimen en la actualidad ¿Para qué quieren mis datos? Tipos de ciberamenazas más comunes y cómo detectarlas Spam y fraudes a través del correo electrónico Phishing y la ingeniería social Software malicioso El ransomware Navegación segura Amenazas en dispositivos móviles Las redes sociales El acoso en internet Internet y los menores Me han ciberatacado, ¿ahora qué hago? Lo que está por venir Esto no es el fin, es el principio Un libro indicado para todos los perfiles, no es necesario tener conocimientos previos.

Conoce todo sobre Hackers. Aprende a atacar y defenderte

Conoce todo sobre Hackers. Aprende a atacar y defenderte

Autor: Julio Gómez López

Número de Páginas: 256

En este libro, aprenderás las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático (Description in English below). Se abarcan, entre otros, los siguientes temas: - Conceptos básicos, tipos de ataques y plataformas de entrenamiento. - Localización y análisis de un objetivo, trazado de rutas y escaneo de puertos. - Hacking de sistemas. - Hacking de redes. - Hacking de servidores web. - Hacking de aplicaciones. Description in English: The security of all IT systems is a crucial element that any administrator must assume as one of their main objectives. The large number of services that are offered through networks and the Internet has made it crucially important to shield systems against the different attacks by hackers. Given this problem, the administrator must be prepared to face any attack that may compromise the security of the system. To find a solution to this conflict, the administrator must step into the shoes of a hacker and analyze how system security can be exploited. But, is an administrator a hacker? Both roles have extensive computer skills and they analyze companies' secureness to prevent failures. But the difference ...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

Redes informáticas - Nociones fundamentales (5ª edición)

Redes informáticas - Nociones fundamentales (5ª edición)

Autor: José Dordoigne

Número de Páginas: 614

Este libro sobre redes se dirige tanto a principiantes que quieran conocer las redes informáticas, como a informáticos más experimentados que deseen reforzar y actualizar sus conocimientos. Se presentan los principios básicos (normas, arquitecturas comunes, cableado, cifrado de datos, topología, redes inalámbricas, interconexión de redes...) y los diferentes protocolos existentes en las redes informáticas (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...) desde un punto de vista operativo, sin confundir al lector en un discurso demasiado teórico. Se examina la configuración de red para Windows, Linux, Mac OSX y Android. La parte dedicada al almacenamiento se presenta de manera detallada explicando claramente los términos NAS, SAN, zoning, Fiber Channel, FCoE e iSCSI; igualmente se describen los protocolos de replicaciones entre bahías. Se explica en detalle el funcionamiento de ladeduplicación para las copias de seguridad así como los WAAS. Así mismo, se muestra un resumen sobre la virtualización que permite al lector comprender los problemas, ventajas e inconvenientes aportados por las diferentes soluciones del mercado.También se abordan las tecnologías ATM y otras...

Hacking & cracking. Redes inalámbricas wifi

Hacking & cracking. Redes inalámbricas wifi

Autor: Luis Angulo Aguirre

Número de Páginas: 256

¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Hackear al hacker

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

Sin imagen

Servicios de Red en Linux

Autor: José Ramírez Pita

Número de Páginas: 153

Este libro es una guía para la instalación, configuración y administración básica de los servicios de red típicos de la familia de protocolos TCP/IP, tanto para servidores conectados directamente a Internet como para los servidores de una intranet de una empresa u organización. Todo ello utilizando software libre. Cada capítulo está dividido en dos partes, una primera donde se explica la teoría básica del servicio utilizado y otra práctica, llamada Casos prácticos, donde se lleva a cabo la puesta en funcionamiento de lo aprendido en la parte teórica. Estos Casos prácticos se pueden realizar en servidores, ya sea en servidores reales o simplemente en ordenadores personales, en máquinas virtuales o en contenedores. Aunque se parte de cero, el lector debe tener conocimientos básicos de informática y de redes.Los servicios estudiados son DNS con BIND, DHCP con ISC, SSH con OpenSSH, HTTP con Apache, Proxy-Caché con Squid, FTP con VSFTP, SMTP con Postfix, IMAP y POP con Dovecot. Además incluye un apéndice dedicado a Contenedores Linux con LXD.Todo este material está pensado para utilizarse como libro de texto en el módulo Servicios en Red del Ciclo Formativo de...

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Protección de Datos y Seguridad de la Información

Protección de Datos y Seguridad de la Información

Autor: Julio César Miguel Pérez

Número de Páginas: 276

Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nóminas y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc.). Estos datos están protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD), de obligado cumplimiento para todas ellas. Sin embargo, la mayoría de los ciudadanos desconocen los derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en Internet o el modo de retirar una información personal que les perjudica. ¿Qué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder mis datos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos en Internet?, ¿qué es el derecho al olvido? Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla. Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones para otros. En este caso, las obligaciones son para las entidades que recogen,...

Lo esencial del hackeo

Lo esencial del hackeo

Autor: Adidas Wilson

Número de Páginas: 75

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu papel? Utilizan su vasto conocimiento de las computadoras para bien y no por razones maliciosas. Buscan vulnerabilidades en la seguridad informática de organizaciones y empresas para evitar que los malos las aprovechen. Para alguien que ama el mundo de la tecnología y las computadoras, sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El...

BackTrack 5. Hacking de redes inalámbricas

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega

Número de Páginas: 324

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

Infotecnología: la cultura informacional para el trabajo en la Web

Infotecnología: la cultura informacional para el trabajo en la Web

Autor: Raúl G. Torricella-morales , Francisco Lee-tenorio , Sergio Carbonell-de-la-fé

Número de Páginas: 49

El presente curso tiene como objetivo desarrollar las habilidades básicas para identificar los recursos digitales de información científica y tecnológica disponibles en la Web y en la intranet del Ministerio de Educación Superior sobre las temáticas de investigación de los participantes, así como la utilización de las aplicaciones informáticas en función de la búsqueda, organización, producción y divulgación de la información científica en ambiente Web mediante el trabajo colaborativo de los alumnos y profesores del curso y la creación y publicación en la intranet del MES de bibliotecas digitales y artículos científicos.

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Metasploit

Metasploit

Autor: Jotta

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

Diseño de utillajes, matricería y prototipado con SolidWorks

Diseño de utillajes, matricería y prototipado con SolidWorks

Autor: Ivan Ibañez Chaves

Número de Páginas: 194

Si quiere aplicar SolidWorks© en un entorno industrial y real, ha dado con el libro indicado. SolidWorks© es una herramienta popular en oficinas técnicas, ampliamente implantada en el mundo industrial. No obstante, en un sector donde los procesos industriales aplicados a la metalúrgica son amplios y muy variados, SolidWorks© suele ser poco conocido por muchos de los integrantes de equipos industriales. Gracias a este libro conocerá los procesos industriales más habituales y sabrá cómo agilizar el flujo industrial mediante técnicas contrastadas por la experiencia del autor a lo largo de los años. Asimismo, aprenderá a manejar el software de SolidWorks© desde una visión industrial y descubrirá: oLas técnicas para facilitar el mecanizado de utillajes oLos consejos para evitar ineficiencias en el desarrollo de proyectos oLa creación de documentación para programación CNC El autor, Iván Ibáñez Chaves, es ingeniero técnico industrial especializado en técnicas CAD/CAM/CAE, con una gran destreza en la mejora de procesos industriales. Su trayectoria lo ha llevado a trabajar en empresas de campos tan dispares como el de la metalúrgica, la alimentación, lo civil y...

Administración Estratégica de la función informática

Administración Estratégica de la función informática

Autor: David TerÁn

Esta obra expone la planificación estratégica de las tecnologías de información y las comunicaciones en las organizaciones para orientar todos los esfuerzos relacionados con la función de apoyo en TIC para impulsar el resto de los procesos sustantivos y adjetivos organizacionales. Presenta los fundamentos básicos de la administración estratégica de la función informática como área estratégica, tecnológica y científica, así como su impacto en diversos sectores de la operación de la organización. Ventajas Competitivas: · El contenido y su material complementario hacen de este libro una herramienta esencial para la formación de los actuales y futuros responsables de la administración de la función informática en las organizaciones. · En la Web se incluyen videos, presentaciones y lecturas complementarias. · Toda la información está estructurada de manera lógica, con el objetivo de que el lector no pierda detalle de lo consultado. · Reúne en un solo volumen desde el diseño, hasta la puesta en operación de un Centro de · Cómputo, incluyendo los procesos intermedios de evaluación de proyectos y la auditoría de los sistemas de información incorporados...

Criptomonedas

Criptomonedas

Autor: José Manuel Torres

Número de Páginas: 192

Los peligros que entraña un sistema monetario centralizado ya son imposibles de ocultar. Los bancos crean cada vez más dinero, lo cual genera una deuda creciente para poder mantener el flujo normal de la economía. Los países, a su vez, reciben dinero de los bancos centrales para financiar sus gastos y tienen que pagar intereses por esa deuda que es progresivamente más importante. ¿Cómo se puede sostener este sistema? Aquí aparecen las criptomonedas. Nacieron como un experimento que proponía un cambio económico, pero también social y político. ¿Su plan? Sustituir las entidades centralizadoras de la economía por una red de ordenadores. Una nueva forma de hacer transacciones financieras digitales de persona a persona, difícilmente manipulables, con una seguridad y privacidad que no existen en el viejo sistema. Las criptomonedas son el dinero ideal: finito, confiable y descentralizado. Pero ¿las entendemos? ¿Deberíamos hacer caso a los medios de comunicación, que afirman repetidamente que son un fiasco? ¿Para qué sirven en la actualidad? ¿Pueden de veras sustituir la noción tradicional de dinero controlado por los Estados? ¿Cómo puede uno ganar dinero...

Diseñando apps para móviles

Diseñando apps para móviles

Autor: Javier Cuello , José Vittone

Número de Páginas: 300

Conoce el proceso de diseño y desarrollo de una app para móviles de principio a fin. En 18 capítulos, aprende a crear aplicaciones útiles y atractivas para Android, iOS y Windows Phone. Además, el libro cuenta con: - Ejemplos y casos reales para entender por qué una app es exitosa. - Comparación del diseño e interacción entre los sistemas operativos. - Entrevistas a reconocidos diseñadores como Loren Brichter, Erik Spiekermann y muchos más.

Kali Linux

Kali Linux

Autor: David Santo Orcero

Número de Páginas: 210

El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útiles y cómo se utilizan. • Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes. El libro se divide en los siguientes capítulos: 1. La distribución Kali. 2. Kali para tests de intrusión. Fases de un test de intrusión 3. Recogida de información inicial con Kali 4. Análisis básico de vulnerabilidades 5. Ataques a contraseñas 6. Auditorías a redes Wifi 7. Auditorías a aplicaciones web 8. Metasploit 9. Advertencia legal 10. Análisis forense con Kali

Contra Principales errores perfidi Machometi

Contra Principales errores perfidi Machometi

Autor: Juan De Torquemada

Número de Páginas: 250
¡Basta de historias!

¡Basta de historias!

Autor: Andrés Oppenheimer

Para Andrés Openheimer la educación, la ciencia, la tecnología y la innovación en la región latinoamericana es urgente, y la razón es simple: el XXI será el siglo de la economía del conocimiento. Andrés Oppenheimer, periodista influyente y siempre dispuesto a desafiar las modas políticas con inteligencia y humor, aporta en ¡Basta de historias! ideas útiles para trabajar en la principal asignatura pendiente de América Latina, la única que podrá sacarla de la mediocridad económica e intelectual: la educación. La obsesión de América Latina con su pasado ¿la ayuda a prepararse para el futuro o la frena en la tarea de competir en la economía de conocimiento del siglo XXI? Para Andrés Openheimer la educación, la ciencia, la tecnología y la innovación en la región latinoamericana es urgente, y la razón es simple: el siglo XXI será el de la economía del conocimiento. Contrariamente a lo que pregonan presidentes y líderes populistas latinoamericanos, los países que avanzan no son los que venden materias primas ni productos manufacturados básicos, sino los que producen bienes y servicios de mayor valor agregado. ¡Basta de historias! sale a la luz en momentos ...

Elogio del papel : contra el colonialismo digital

Elogio del papel : contra el colonialismo digital

Autor: Roberto Casati

Número de Páginas: 224
Aproximación a la ingeniería del software

Aproximación a la ingeniería del software

Autor: Sebastián Rubén Gómez Palomo , Eduardo Moraleda Gil

Número de Páginas: 331

Durante los seis años de la primera edición los autores han descubierto que uno de los objetivos de esta asignatura que más estimula a los alumnos es hacer ingeniería. Por lo que han añadido más ejemplos cortos y sencillos que mostrarán de manera directa los conceptos que se presentan en el libro y que de alguna manera han aparecido en los ejercicios planeados en pasadas pruebas. En este libro se presenta a los alumnos de grado en ingeniería informática y en tecnologías de la información cuáles son las actividades que realiza la ingeniería en estos campos y que actividades de estos campos son de ingeniería. Se presentan los conceptos de ingeniería de software, fases del ciclo de vida del software, diferentes tipos de ciclos de vida, la captura y análisis de requisitos, el diseño, la codificación y las pruebas del software.

La Empresa Viviente: Habitos Para Sobrevivir en un Ambiente de Negocios Turbulento

La Empresa Viviente: Habitos Para Sobrevivir en un Ambiente de Negocios Turbulento

Autor: Arie De Geus

Número de Páginas: 312
Ingeniería social. El arte del hacking personal

Ingeniería social. El arte del hacking personal

Autor: Christopher Hadnagy

Número de Páginas: 400

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.

Apologeticum

Apologeticum

Autor: José Miguel Arráiz Roberti

Número de Páginas: 52

Este es el número 16 de la revista Apologeticum, publicación de frecuencia cuatrimestral editada por ApologeticaCatolica.org. Pretende recopilar de manera regular algunos artículos apologéticos de interés publicados tanto en nuestra Web como en otras Web amigas. De esta manera buscamos contribuir con la tarea evangelizadora difundiendo y promoviendo la fe católica. En su versión digital es totalmente gratuita y puede obtenerse al suscribirse a nuestro boletín de novedades.

La ciencia ha muerto-- ¡Vivan las humanidades!

La ciencia ha muerto-- ¡Vivan las humanidades!

Autor: Roberto Hernández Montoya

Número de Páginas: 157

Últimos Libros buscados