Libros a Descargar Gratis

Descargar libros gratis en español completos en formato PDF y EPUB

Busca tu Libro:

Número total de libros encontrados: 40 para tu búsqueda. Disfruta de tu lectura!!!
Hacking Etico - Vol. 2

Hacking Etico - Vol. 2

Autor: Ernesto Agüero

Número de Páginas: 90

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. VOLUMEN 2 En este volumen revisarás a fondo el Shell Scripting, conocerás la forma en que puedes capturar información, y cómo seleccionar objetivos para las tareas de análisis y extracción de información.

Hacking Etico - Vol.1

Hacking Etico - Vol.1

Autor: Claudio Peña

Número de Páginas: 97

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este volumen se presenta el concepto de hacking ético, aprenderás a configurar un entorno de pruebas y, también, conocerás los sistemas vulnerables y el uso de Nmap.

Seguridad informática - Hacking Ético

Seguridad informática - Hacking Ético

Autor: Raphaël RAULT , Laurent SCHALKWIJK , ACISSI , Marion AGÉ , Nicolas CROCFER , Robert CROCFER , David DUMAS , Franck EBEL , Guillaume FORTUNATO , Jérôme HENNECART , Sébastien LASSON

Número de Páginas: 814

Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con...

Seguridad GNU/Linux - Vol 1

Seguridad GNU/Linux - Vol 1

Autor: Alejandro Belmar

Número de Páginas: 96

Esta serie de ebooks nos introduce en las tareas de seguridad que debemos realizar al utilizar un sistema GNU/Linux como escritorio de trabajo personal. En este primer volumen revisamos los conceptos relacionados con la perspectiva de la seguridad en distribuciones Linux para usuarios finales. Vemos la forma en que se debe instalar y asegurar GNU/Linux teniendo presente todo lo necesario para contar con un escritorio funcional. Además, revisamos la manera en que se debe llevar a cabo la gestión de cuentas de usuario mediante una interfaz gráfica y, también, usando la terminal de comandos. Finalmente, presentamos las herramientas adecuadas para efectuar una navegación que ubique la privacidad y la seguridad como los aspectos más importantes, complementando las opciones ofrecidas por el sistema operativo con el uso correcto de Tor.

PHP - Programación Orientada a Objetos - Vol.3

PHP - Programación Orientada a Objetos - Vol.3

Autor: Santiago Aguirre

Número de Páginas: 129

En esta colección verás el paradigma de programación orientada a objetos en PHP, aprendiendo cómo se desarrolla software en este lenguaje de forma moderna, segura y evitando crear código poco legible, extenso o repetitivo. PHP es un lenguaje muy flexible que permite adoptar distintos paradigmas o modos de crear aplicaciones, siempre teniendo en cuenta lo que se necesita. Verás cómo se conecta una aplicación con bases de datos SQL de distintas maneras, realizando consultas, búsquedas e inserciones, y de qué forma los objetos y las clases proporcionan código reutilizable y escalable, fácil de leer y de manipular. En este último ebook, conocerás distintas funciones y clases de PHP predefinidas y listas para su uso, como las sesiones, las cookies, el manejo de conexiones con bases de datos de forma segura y el concepto de desarrollo bajo el patrón MVC.

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

HTML5 Avanzado 3

HTML5 Avanzado 3

Autor: Santiago Aguirre

Número de Páginas: 113

En esta colección, estudiarás todo lo que necesitas saber para conocer el lenguaje HTML en profundidad, desde su sintaxis y etiquetas más usadas hasta los aspectos menos conocidos del estándar. Repasarás las convenciones más importantes que se requieren a la hora de crear sitios web y las formas de desarrollar modernas, para que puedas aplicarlo en todos tus proyectos. Aprenderás a trabajar bajo la filosofía Mobile First, desarrollando sitios responsive que funcionan y se ven bien en todo tipo de dispositivos, desde teléfonos hasta televisores. En este tercer y último ebook veremos, entidades, APIs útiles y populares para trabajar, como drag-drop, GEO, web storage. Trabajar con CSS, Flexbox, Grid, crear interfaces avanzadas con CSS. Framewoks y librerías que minimizan el código.

Curso de Ciberseguridad y Hacking Ético 2013

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez del Moral

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Una ética para Big data

Una ética para Big data

Autor: Rosa Colmenarejo Fernández

Número de Páginas: 128

Este libro trata sobre cómo la ética afecta, y se ve afectada, por el cambiante e inasible mundo de los datos. Sirviéndose de voces autorizadas por la academia, de asociaciones profesionales y de instituciones públicas, norteamericanas y europeas, la autora perfila el escenario que emerge del uso de la internet de las cosas para la obtención de datos masivos; identifica los principales problemas que atañen a su almacenamiento, procesamiento y utilización; y aporta sugerencias sobre cómo puede contribuir la ética a gestionar estos procesos de un modo orientado hacia el bien común.

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Autor: Edgar Vega Briceño

Número de Páginas: 98
Ética Hacker

Ética Hacker

Autor: Joe Grant

Número de Páginas: 204

Cuando piensas en hackear, lo que te viene a la mente son códigos complejos y scripts que solo los genios pueden entender. Una vez más, la noción creada por los medios es que las personas maliciosas solo hacen piratería para sus ganancias personales. Sin embargo, hackear no tiene que ser compleja, y no tiene que hacerse por razones maliciosas.La etica hacker, utilizado indistintamente con las pruebas de lápiz, es el tipo de hackers en el que tiene permiso para hackear un sistema para exponer vulnerabilidades y sugerir formas de sellar estas vulnerabilidades para hacer que el sistema de su cliente sea más seguro. Este libro explica todo lo que necesita saber para llevar a cabo un ataque ético, ya sea interna o externamente.En este libro, encontrarás: -Introducción a Hackear: comprenda los términos básicos utilizados en hackear y las diferentes categorías de hacker.-Base de Linux: Dado que Linux es el mejor sistema operativo para hackers, hemos discutido algunas de las características y herramientas básicas que necesitará para ser un hacker ético exitoso. La distribución de Linux BackTrack, desarrollada para hackers, se analiza en profundidad.-Técnicas de...

Introducción a la Informática Forense

Introducción a la Informática Forense

Autor: Francisco Lázaro Domínguez

Número de Páginas: 340

Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicuidad de medios informáticos, combinada con el crecimiento imparable de Internet y las redes durante los últimos años, abre un escenario de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y sistemas y un largo etcétera) a los que es preciso hacer frente entendiendo las mismas tecnologías de las que se sirven los delincuentes informáticos, con el objeto de salirles al encuentro en el mismo campo de batalla. Parte vital en el combate contra el crimen es una investigación de medios digitales basada en métodos profesionales y buenas prácticas al efecto de que los elementos de videncia obtenidos mediante la misma puedan ser puestos a disposición de los tribunales. Se debe hacer con las suficientes garantías en lo tocante al mantenimiento de la cadena de custodia y al cumplimiento de aspectos esenciales para el orden legal del estado de derecho, como el respeto a las leyes sobre privacidad y protección de datos y otras normativas de...

Hackeo Ético

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

UF1643 - Gestión y control de los sistemas de Información

UF1643 - Gestión y control de los sistemas de Información

Autor: Natalia de la Peña Calvo

Número de Páginas: 410

La finalidad de esta Unidad Formativa es enseñar a definir e implementar la jerarquía y tipología de los usuarios en el sistema de gestión de información, realizar procesos e auditoría en el sistema de gestión de información y mantener los procesos de flujo de las informaciones con herramientas específicas, para garantizar la trazabilidad de los contenidos según especificaciones de la organización. Para ello, en primer lugar se analizarán las características y elementos de un sistema de gestión de la información, los tipos de sistema de gestión de información y gestores de datos, así como la gestión de los procesos de control de trazabilidad. También se estudiará la auditoria en los sistemas de información y los parámetros de rendimiento en el sistema y procedimientos de resolución de incidencias. Por último, se profundizará en las características de los procesos de flujo y ciclo de vida de la información.

El libro negro

El libro negro

Autor: Dross

Número de Páginas: 232

"La vida puede ser una verdadera mierda para algunas, que no la mayoría de las personas. Sin embargo, por lo menos un par de veces, a lo largo y ancho de esa vida, ésta elige un día para demostrarnos qué tanto asco puede dar. Esto les pasa a todos y cada uno de los seres humanos que habitan en este mundo, caprichosos o no, malos o buenos, simples o excéntricos: todos tienen una probada de qué tan mal pueden salir las cosas durante veinticuatro horas. Y para mí, ese día parece que va a ser hoy." En los cuatro cuentos reunidos en este libro escabroso, David Ángel Revilla, alias Dross, nos revela detalles perturbadores de la deep web y que la vida jamás es lo que parece y que la existencia humana no es más que un recorte fugaz y lastimoso del universo.

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Un Manifiesto hacker

Un Manifiesto hacker

Autor: Mackenzie Wark

Número de Páginas: 204

Un doble recorre el mundo: el doble de la abstracción, la realidad virtual de la información, la programación o la poesía, la matemática o la música, los coloridos gráficos y las curvas de los que depende ahora la suerte de Estados y Ejércitos, empresas y comunidades. El audaz objetivo de este libro es exponer los orígenes, los propósitos y los intereses de la clase emergente responsable de crear este nuevo mundo, de producir nuevos conceptos, nuevas percepciones y nuevas sensaciones partiendo de datos en crudo. Un manifiesto hacker define con destreza el controvertido territorio que se extiende entre las exigencias cada vez más destempladas de las empresas farmacéuticas y los medios de comunicación en cuanto a la protección de sus patentes y copyrights y la cultura popular generalizada de los archivos compartidos y la piratería. Este polémico terreno, la esfera de la denominada «propiedad intelectual», da origen a una nueva categoría de conflicto de clases que enfrenta a los creadores de la información (la clase hacker a la que pertenecen investigadores y autores, artistas y biólogos, químicos y músicos, filósofos y programadores) con la clase poseedora,...

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Revoluciones científicas

Revoluciones científicas

Autor: Ian Hacking

Número de Páginas: 339

Antolog a sobre las corrientes cient ficas recientes con ensayos de T. S. Kuhn, Dudley Shapere, Hilary Putnam, sir Karl Popper, Imre Lakatos, Ian Hacking, Larry Laudan y Paul Feyerabend, con bibliograf a y notas curriculares acerca de los participantes.

Neurociencia, ética y derechos humanos

Neurociencia, ética y derechos humanos

Autor: Manuel Ruiz Martínez-Cañavate

Hacking Wireless 101

Hacking Wireless 101

Autor: Karina Astudillo B.

Número de Páginas: 172

El libro est� dirigido a entusiastas de la inform�tica que desean iniciarse en el interesante tema del hacking �tico de redes inal�mbricas.En �l se describen de forma pr�ctica y amena las t�cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux.T�picos cubiertos:* Introducci�n al WiFi Hacking* En qu� consiste el Wardriving* Metodolog�a de un WiFi Hacking* Mapeo inal�mbrico* Ataques a redes y clientes WiFi* C�mo vencer el control por MAC* Ataques a los protocolos WEP, WPA, WPA2* Ataques a WPS* Creaci�n de rogue AP's* Ataques MITM a clientes inal�mbricos y captura de datos* Enga�os a clientes inal�mbricos para burlar el cifrado SSL* Secuestro de sesiones a clientes inal�mbricos* Mecanismos defensivos

Sin imagen

La etica del hacker y el espiritu de la era de la informacion/ The Hacker Ethic and Spirit of the Age of Information

Autor: Pekka Himanem

Número de Páginas: 255
Auditoría de Tecnologías y Sistemas de Información.

Auditoría de Tecnologías y Sistemas de Información.

Autor: Mario G. Piattini Velthuis

Número de Páginas: 732

En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisición y desarrollo de tecnologías que les ofrezcan la mayor productividad y calidad posibles. Es por eso que los temas relativos a la auditoría de las tecnologías y los sistemas de información (TSI) cobran cada vez más relevancia a nivel mundial. Esta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte ...

Tecnología, phronesis y humanismo en ciencias de la salud

Tecnología, phronesis y humanismo en ciencias de la salud

Autor: José Granero Molina

Número de Páginas: 310

La ciencia y la técnica avanzan de la mano a lo largo de la historia en un recorrido que culmina en una sociedad globalizada donde la tecnología impone sus normas, y cuyas consecuencias son imprevisibles para el hombre y para el mundo. Desde una «filosofía de las humanidades» nos planteamos el impacto de estas cuestiones en la vida humana a través de una visión histórica del conocimiento científico y su conversión en método dominante. Esta infiltración del elemento tecnológico en todas las facetas de la vida abre una serie de vías de investigación específicas para las distintas ramas de conocimiento. En las llamadas «Ciencias de la Salud», no sólo se han cuestionado ciertos logros científicos, sino que se ha generado una profunda discusión respecto a la práctica. Nos replanteamos el dominio de la racionalidad científico-técnica en las ciencias de la salud buscando respuestas a: ¿hasta qué punto este tipo de racionalidad dominante muestra su suficiencia y capacidad en la resolución de las cuestiones humanas relacionadas con la salud y la enfermedad?, ¿dónde queda la individualidad dentro de un proceso en el que se trata y se cuida mediante criterios...

Kali Linux

Kali Linux

Autor: Ethan Thorpe

Número de Páginas: 176

Convi�rtete en un experto en Kali Linux en poco tiempo�Quieres aprender sobre Kali Linux? �Desea mejorar sus conocimientos sobre protocolos de seguridad avanzados? Sin embargo, �no est�s seguro de por d�nde empezar? �Toda la informaci�n disponible en l�nea parece abrumadora y bastante complicada? Si es as�, entonces este es el libro perfecto para ti. Este libro es una gu�a para principiantes para aprender Kali Linux. Armado con la informaci�n dada en este libro, se puede utilizar Kali Linux con bastante facilidad y convertirse en un experto en �l en poco tiempo.Kali Linux se cree que est� entre los mejores paquetes de seguridad de c�digoabierto, que puede ser utilizado por un hacker �tico. Consta de diferentes conjuntos de herramientas, que se dividen en varias categor�as. El usuario puede instalarlo como un sistema operativo en la m�quina. Las aplicaciones de Kali Linux sin duda han evolucionado desde que se desarroll� por primera vez. Ahora, no s�lo es la mejor plataforma disponible para un profesional de la seguridad de la informaci�n, sino que se ha convertido en una distribuci�n de sistemas operativos a nivel industrial.En este...

La cuarta revolución industrial

La cuarta revolución industrial

Autor: Klaus Schwab

¿Qué es la cuarta revolución industrial? ¿Cómo definirá nuestro futuro? Un libro sobre el cambio de paradigma que vive nuestra sociedad actual por el fundador del Foro Davos. Son muchos los desafíos a los que se enfrenta el mundo hoy en día, pero posiblemente uno de los más importantes sea comprender la nueva revolución tecnológica que está acarreando la transformación de la humanidad debido a la convergencia de sistemas digitales, físicos y biológicos. Las nuevas tecnologías están cambiando la manera en la que vivimos, trabajamos y nos relacionamos los unos con los otros y la velocidad, amplitud y profundidad de esta revolución nos están obligando a repensar cómo los países se desarrollan, cómo las organizaciones generan valor e incluso lo que significa ser humanos. En La Cuarta Revolución Industrial, Klaus Schwab, fundador del Foro Económico Mundial, describe las características clave de la nueva revolución tecnológica y resalta las oportunidades y dilemas que ésta plantea. Las nuevas formas de colaboración y gobernabilidad, acompañadas de una narrativa positiva y compartida, pueden moldear la cuarta revolución industrial para beneficio de todos....

Psicoterapia contemporánea: dilemas y perspectivas

Psicoterapia contemporánea: dilemas y perspectivas

Autor: Eugenia Catalina Casillas Arista , Sofía Cervantes Rodríguez , Jorge González García , Salvador Moreno López , Antonio Sánchez Antillón , Dulce María Valencia Vega

Hablar de una psicoterapia contemporánea nos conduce necesariamente a abordajes en clave de complejidad que favorezcan miradas más abiertas, con más posibilidades, en su constitución, su ámbito de conocimiento, el ejercicio profesional y la formación de psicoterapeutas. Y pensarla desde una perspectiva interdisciplinar es fundamental para la comprensión, el análisis y las posibilidades de tratamiento de los problemas psicológicos que aquejan a las sociedades contemporáneas. Este es el planteamiento central que se desarrolla en esta obra conformada por ocho ensayos, en los cuales se abordan temas como la formación de los psicoterapeutas, la historia de este campo profesional, la influencia del entorno y de la familia en el consultante, así como la importancia del diálogo con otras disciplinas para el perfeccionamiento de este campo de generación e innovación en psicoterapia. Por ello, se recomienda la lectura de este volumen, el primero de la colección Psicoterapia y Diálogo Interdisciplinario, a estudiantes, docentes y profesionales en el campo de la psicoterapia y la salud mental, ya que este ejercicio profesional cobra cada día mayor relevancia para el...

Entrenando la memoria para estudiar con éxito

Entrenando la memoria para estudiar con éxito

Autor: Jonathan B. Hancock

Número de Páginas: 208

¿Existe un secreto para tener éxito en los estudios? La respuesta es afirmativa. Este libro constituye una Guía práctica, y de fácil manejo, que identifica y aborda aquellas áreas en las que la mayoría de estudiantes requiere de ayuda, aportando las competencias básicas de memoria y las estrategias inteligentes que son esenciales tanto en la vida diaria como en el aprendizaje. Brinda al lector una serie de habilidades, trucos, herramientas, técnicas y soluciones para maximizar el rendimiento, y para que los estudiantes sean capaces de planificar, organizar, evaluar y, por tanto mejorar, su actividad estudiantil. Entrenando la memoria para estudiar con éxito, en sus 14 capítulos, incluye estas cinco partes: - Cómo desarrollar un planteamiento inteligente y eficaz del aprendizaje, sacando el máximo partido del cerebro. - Cómo usar técnicas de memoria para liberarse del estrés y sacar adelante el estudio en todas sus formas. - Cómo identificar qué técnicas de memoria funcionan mejor y cómo hacerlas funcionar. - Cómo entrenar y ejercitar el cerebro para mantenerlo en plena forma. - Cómo retener los contenidos de modo eficaz para rendir bien en los exámenes.

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Ciencia y Filosofía

Ciencia y Filosofía

Autor: Pedro Fernández Liria

Número de Páginas: 794

La ciencia contemporánea revoluciona el pensamiento humano. Ciencia y Filosofía nos propone un viaje fascinante por las sorprendentes implicaciones filosóficas de la ciencia contemporánea. La última gran revolución en las ciencias físicas ha situado al pensamiento humano ante el reto más grande que jamás se le ha presentado, y el autor del presente libro se esmera en proporcionar al lector las claves necesarias para comprender su alcance y para poder afrontarlo. Ciencia y Filosofía es un concienzudo y documentado estudio capaz de cautivar tanto a filósofos y científicos, como a cualquiera que, sin una especial formación técnica y matemática, se halle interesado por los últimos progresos teóricos de la ciencia y por las conclusiones filosóficas de la revolución científica que provocaron las dos grandes teorías físicas del siglo XX: la teoría de la relatividad y la mecánica cuántica. Además de exponer el carácter esencial de ambas teorías, el libro discute algunas de las interpretaciones que se han hecho de las mismas y repasa algunos de los debates y controversias que su aparición ha suscitado en los últimos cien años (tanto entre los propios...

Sin imagen

Llaneros solitarios

Autor: Raquel Roberti , Fernando Bonsembiante

Número de Páginas: 228
Pentesting Con Kali

Pentesting Con Kali

Autor: David Santo Orcero

Número de Páginas: 264

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar...

Logística urbana. Ciudad y mercancías

Logística urbana. Ciudad y mercancías

Autor: Institut Cerdà

Número de Páginas: 164

La movilidad de las personas y el movimiento de las mercancías configuran el marco de la logística urbana. Un reto para todos los grandes núcleos urbanos que afecta a la actividad de las empresas y las organizaciones privadas, a las actuaciones de la Administración y a la calidad de vida de los ciudadanos. La logística urbana es el eslabón de la cadena de transporte de mercancías que actúa dentro de las poblaciones con el objetivo de dar un servicio de abastecimiento y distribución, tanto a los comercios como al consumidor final. Este libro expone las cuestiones más relevantes en torno a la logística urbana, presenta los casos más significativos de muchas ciudades del mundo, describe las soluciones adoptadas y, a su vez, propone alternativas sostenibles de desarrollo para la distribución urbana de mercancías, en una lógica de proporción entre el uso de suelo, el crecimiento urbano y demográfico y la creación de riqueza y redes de servicios.

Últimos Libros buscados