Libros a Descargar Gratis

Descargar libros gratis en español completos en formato PDF y EPUB

Busca tu Libro:

Número total de libros encontrados: 35 para tu búsqueda. Disfruta de tu lectura!!!
Hacking & cracking. Redes inalámbricas wifi

Hacking & cracking. Redes inalámbricas wifi

Autor: Luis Angulo Aguirre

Número de Páginas: 256

¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social

Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social

Autor: Quinn Kiser

Número de Páginas: 142

Si quiere descubrir cómo protegerse a sí mismo, a su familia y a su empresa de los ciberataques, entonces continúe leyendo... ¿Ha sentido curiosidad acerca de cómo los hacker eligen a sus víctimas o desarrollan sus planes de ataque? ¿Ha sido hackeado antes? ¿Quiere aprender a proteger sus sistemas y redes de los hackers? Si respondió "sí" a cualquiera de las preguntas anteriores, este es el libro para usted. Este libro sirve como una plataforma de lanzamiento para aprender más sobre Internet y la ciberseguridad. A lo largo de este libro, emprenderá un viaje al mundo de los delitos cibernéticos y la ciberseguridad. La información está diseñada para ayudarlo a entender las diferentes formas de hackeo, y de lo que puede hacer para evitar ser hackeado. Al final de este libro, podría decidir seguir una carrera en el campo de la seguridad informática. En este libro, usted descubrirá lo siguiente: La importancia de la ciberseguridad. Una breve historia del cibercrimen, los diferentes tipos, y su evolución a lo largo de los años. Los varios tipos de ciberataques ejecutados a través de Internet. 10 tipos de hackers cibernéticos: los autores intelectuales detrás de...

Sin imagen

El huevo del cuco

Autor: Clifford Stoll , Enric Tremps

Número de Páginas: 401
Ingeniería social. El arte del hacking personal

Ingeniería social. El arte del hacking personal

Autor: Christopher Hadnagy

Número de Páginas: 400

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Gozo al instante

Gozo al instante

Autor: Chade-Meng Tan

Número de Páginas: 288

La tan esperada continuación al best seller del New York Times Busca en tu interior, nos enseña cómo cultivar el gozo dentro del contexto de nuestras vidas agitadas y nos explica por qué clave para nuestra creatividad, innovación, seguridad y en última instancia, el éxito en todos los aspectos. En este libro, Chade-Meng Tan nos muestra que no necesitamos meditar durante días, meses o años para lograr un gozo permanente. De hecho, podemos lograr un acceso constante, en tan solo quince segundos. Explicando el gozo y la meditación como cosas complementarias, que se refuerzan mutuamente de forma natural, Meng explica cómo estas dos habilidades forman entre sí un círculo vicioso, y una vez puestas en marcha se convierten en una práctica sólida que podemos mantener en nuestra vida cotidiana. Durante muchos años, se ha enseñado y practicado la meditación en culturas donde casi todos los meditadores la practican a tiempo completo durante años, lo cual resulta en programas de entrenamiento perfeccionados para los que practican la meditación con una gran cantidad de tiempo libre y sin mucho más que hacer que desarrollar un profundo dominio sobre la mente. Viendo una...

Compromiso excepcional

Compromiso excepcional

Autor: Jocko Willink , Leif Babin

Número de Páginas: 296

Los errores de equipo son errores del líder. Los fracasos de una empresa son fracasos del líder. La única medida significativa para un líder es si su equipo triunfa o fracasa. ¿Por qué cosas lucharía usted hasta la muerte? ¿Hay algo en su empresa que esté dispuesto a defender y proteger a costa de lo que sea? ¿No es eso exactamente lo que las grandes empresas son (o deberían ser) para los hombres y mujeres que los crean: un mundo por el que vale la pena darlo todo? Cualquier compañía, equipo u organización en que un grupo de personas pugna por alcanzar una meta y cumplir una misión necesita un líder que esté dispuesto a hacerse responsable de esto. Compromiso excepcional deriva su título del principio –la mentalidad– esencial que sirve de base al resto del libro: los líderes deben comprometerse con todo en su mundo; no hay nadie más a quien culpar. Compromiso excepcional contiene una serie de conceptos y principios de los SEAL que hablan de la naturaleza del liderazgo y la relación entre los líderes y sus equipos. Si usted se pregunta cómo se traducen los principios del liderazgo en combate fuera del ámbito militar para dirigir cualquier equipo en...

Operación Princesa (edición enriquecida)

Operación Princesa (edición enriquecida)

Autor: Antonio Salas

Número de Páginas: 704

¿Y si fuese posible reconocer a todos los políticos, policías o empresarios corruptos por una marca indeleble en su cara? ¿Y si un simple peón pudiese cruzar todo el tablero para transformarse en reina, o al menos en princesa, y dar mate al rey enemigo? ¿Y si una simple joven pudiese hacer tambalear todo el sistema político, económico y social de un país? Unos estudios de químicas, un futuro prometedor y una familia sencilla son los puntales que sostienen la vida de Álex en Colombia hasta que un cartel de la droga se cruza en su destino. Desde ese momento, y temiendo que su vida acabe de una forma tan violenta y repentina como la de su pareja, Álex solo tiene una idea en la cabeza: escapar. Por eso, cuando su prima Paula Andrea le habla de la posibilidad de viajar a Madrid con un incierto contrato de trabajo, no lo piensa; coge los mil euros que le ofrece la organización y embarca hacia una nueva vida. Descubre en esta edición enriquecida qué hay de verdad en la primera novela de Antonio Salas. Encontrarás material inédito sobre su última investigación en su exclusivo anexo documental

Hackeo Ético

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

El arte de pedir

El arte de pedir

Autor: Amanda Palmer

Número de Páginas: 364

Estrella de rock, pionera del "crowdfunding", y conferenciante TED, Amanda Palmer lo sabe todo sobre el arte de pedir. Cuando se ganaba la vida como estatua viviente, disfrazada de novia y con la cara pintada de blanco, recibió dinero de cientos de viandantes. Cuando se convirtió en cantante, compositora y música, nunca tuvo miedo de pedir a su público que la sostuviera en volandas cuando se lanzaba sobre ellos desde el escenario o que le prestaran un sofá para pasar la noche. Y cuando dejó la discográfica para intentarlo por su cuenta, le pidió a los fans que le ayudaran a financiar su álbum, dando lugar a la campaña de "crowdfunding" más exitosa del mundo. Pero aunque Amanda es conocida y admirada por no tener miedo a pedir, lo cierto es que hay cosas, cosas importantes, que no es capaz de pedir: como músico, como amiga, y como esposa. Y no es la única: el mundo está lleno de personas con miedo a pedir, y este miedo paraliza sus vidas y sus relaciones. En este libro rompedor, Amanda explora las barreras que limitan su propia vida y la de las personas que le rodean, y descubre los aspectos emocionales, filosóficos y prácticos del arte de pedir. Parte manifiesto,...

Pentesting Con Kali

Pentesting Con Kali

Autor: David Santo Orcero

Número de Páginas: 264

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar...

Tribu de mentores

Tribu de mentores

Autor: Tim Ferriss

Número de Páginas: 592

A veces fracasamos. A veces nos sentimos perdidos. A veces, cuando terminamos la universidad, tenemos la crisis de la mediana edad, los hijos se van de casa o nos jubilamos, sentimos ansiedad. ¿Qué vamos a hacer ahora? ¿Y cómo? Tim Ferriss, autor de bestsellers como La semana laboral de 4 horas y Armas de titanes e inversor en empresas como Uber, Facebook y Twitter, se encontró en una situación así y decidió rodearse de una "tribu de mentores". Formuló a decenas de emprendedores famosos, deportistas de élite, inversores millonarios y escritores de éxito algunas preguntas clave que pueden mejorar tu vida: ¿Qué libros les habían inspirado? ¿Qué hábitos les hacían mejores? ¿Qué fracasos les enseñaron lecciones que luego les hicieron triunfar? ¿A qué rarezas de su carácter no estaban dispuestos a renunciar? ¿Qué pequeña inversión les había hecho más felices? Las respuestas a estas y otras preguntas son adictivas. Constituyen pequeñas lecciones que encapsulan la sabiduría cotidiana, y que abren caminos para lograr resultados extraordinarios y sacar partido a nuestro recurso más escaso: el tiempo.

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Sin imagen

Estegomalware - Evasión de Antivirus y Seguridad Perimetral Usando Esteganografía

Autor: Alfonso Muñoz

Número de Páginas: 125

La obra que tiene en sus manos, además de ser la primera en la disciplina, le permitirá, de una manera sencilla y rápida, entender los mecanismos que los ciberdelicuentes están utilizando para infectar y robar información en empresas, gobiernos y particulares. El libro destaca cómo se está utilizando la esteganografía y los canales encubiertos, hoy en día, en la mayoría de los ciberataques utilizando malware "moderno" (APT32, APT37, Ursnif, Powload, LightNeuron/Turla, Platinum APT, Waterbug/Turla, Lokibot, The dukes (operation Ghost), Titanium, etc) para evitar las medidas de detección basadas en tecnología antivirus o protecciones a nivel de red. El texto incluye más de 200 referencias donde encontrará análisis completos de las campañas de ataque y los APTs analizados. Adicionalmente, para su facilidad, el libro profundiza en los conceptos de las técnicas esteganográficas subyacentes y debería, o esa es mi intención, tener mayor capacidad para enfrentarse a estos nuevos retos, especialmente si se dedica a la protección de la información, ingeniería inversa, informática forense/DFIR o es analista de malware. Obviamente, si se dedica a la seguridad ofensiva...

Ciencia de Datos Python

Ciencia de Datos Python

Autor: Christopher Wilkinson

Número de Páginas: 208

Python Data Science- descripciónUna guía definitiva para aprender los fundamentos de la ciencia de datos de Python está llena de conocimientos y estrategias para científicos de datos, profesionales de programación y estudiantes que quieren equiparse con las nuevas bibliotecas de tendencia y funciones de Python como administración de datos como gestión de datos Herramienta. Este libro cuenta con todas las principales técnicas de recopilación, interpretación y procesamiento de datos para lograr información refinada. El lector aprenderá sobre la investigación científica de los datos, la sintaxis del lenguaje de programación Python y todos los conocimientos básicos de las bibliotecas y métodos importados.Un enfoque eficaz de la ciencia de datos de Python puede ahorrar tiempo, recursos y energía. Puede aprender a ayudar a cualquier empresa con los procesos en ejecución: cuentas, módulos de recursos humanos, ventas, servicios y más. Teniendo en cuenta los requisitos de marca y competencia, esta guía para principiantes cubre todas las estrategias y tácticas de gestión de datos. El desarrollo de la función bien estructurada de Python es puramente una técnica...

Sin imagen

La gesta del caballo en la historia de México

Autor: Santiago Aja Guardiola , Universidad Nacional Autónoma de México

Número de Páginas: 430
25 Técnicas aplicadas a campañas de Red Team y Hacking

25 Técnicas aplicadas a campañas de Red Team y Hacking

Autor: Daniel Echeverri Montoya

Número de Páginas: 320

Se trata de un libro completamente técnico en el que se explora cada una de las etapas involucradas en una campaña de Red Team. En él se enseñan por medio de procedimientos aplicados en casos reales, los detalles más relevantes que tienen en cuenta los equipos profesionales de Red Team: sus métodos, procedimientos y herramientas. La estructura del documento se encuentra dividida en secciones o tips, que permiten una lectura orientada a entender rápidamente los conceptos expuestos. Por otro lado, el texto permite entender mejor las tácticas aplicadas por atacantes y ciberdelincuentes en internet para perpetrar ataques contra empresas y organizaciones de cualquier tipo.Con la compra de este libro, ayudas a que niños que viven en extrema pobreza tengan una posibilidad de salir adelante. El dinero que utilizas para adquirir este libro, va destinado a la organización UNICEF: unicef.es

Desarrollo seguro en ingeniería del software.

Desarrollo seguro en ingeniería del software.

Autor: José Manuel Ortega Candel

Número de Páginas: 388

El desarrollo seguro de aplicaciones implica un cambio hacia un nuevo modelo de trabajo. Si quiere estar a la última sobre cómo mitigar errores comunes de programación y evitar posibles atacantes en sus aplicaciones, este es su libro. El manual expone los procesos necesarios a seguir por todo desarrollador e ingeniero de software para disponer de buenas prácticas de seguridad desde las primeras fases del desarrollo. Gracias a los contenidos del libro: o Conocerá el conjunto de tareas que minimizan, en la medida de lo posible, la exposición de la aplicación ante posibles ataques. o Sabrá cómo mantener de manera eficiente los paquetes que se incorporan en las aplicaciones. o Dominará las diferentes herramientas para analizar el código fuente desde un punto de vista estático y dinámico en aplicaciones basadas en Android, NodeJS, Python y C++, desde un enfoque teórico-práctico. Además, a partir de los ejemplos prácticos que respaldan el libro, sacará el máximo provecho a las herramientas para analizar el código fuente de las aplicaciones. Estar al día, está a su alcance. Consiga este libro, elija las herramientas y las metodologías adecuadas, y desarrolle...

Arduino Para Principiantes

Arduino Para Principiantes

Autor: Simon Knight

Número de Páginas: 124

Los ordenadores de placa son bastante útiles cuando se trata de crear dispositivos digitales así como también otros tipos de objetos interactivos. ¿Quieres hacer una presentación con luces? ¿Estás listo para controlar la pantalla táctil? ¿Quieres aprender a programar un robot? La placa mirocontroladora puede ayudarte a lograr todo esto así como también otras cosas que desees. Y mejor todavía, la placa Arduino es el dispositivo más accesible, y con la ayuda de este libro, sonreirás mientras escribes el código para controlar cualquier dispositivo que quieras. En este libro se te presentará todo acerca de Arduino. Interactuarás con varios conceptos que son los fundamentos para perfeccionar Arduino. Tu transformación de un principiante a un desarrollador Arduino experimentado te pondrá en la posición para desarrollar diferentes proyectos electrónicos complejos. No sólo eso, tus habilidades electrónicas y tu confianza también te ayudarán a capacitar otros estudiantes. Este libro te ayudará a desarrollar un entendimiento claro de las últimas placas Arduino tales como la Uno- no se requiere de experiencia alguna en programación o en electrónica. Simplemente...

Sin imagen

Léelo y Hágase Hacker. : Aprenda a Hackear Profesionalmente en 21 Días

Autor: Takeo Oura

Número de Páginas: 107

Mi nombre es Takeo, Informático aficionado a Seguridad Informática, actualmente Administrador de Infraestructura.¿Te interesaría aprender sobre Pentesting? De manera sencilla y fácil te enseñaré podrás convertirte en un profesional del Ethical Hacking.Los temas que abordaré son los siguientes:1-Historia sobre mí....2-Nmap, funcionamiento, filtros.3-Shodan el buscador más peligroso del mundo.4-Ethical Hacking, Fases: Reconocimiento, Ganar acceso, Borrar rastros.5-Qué es Metasploit? Interfaces, tipos de Payloads, tipos de exploits, msfconsole, comandos básicos.6-Configurando nuestro laboratorio con VMWare.7-Obteniendo una shell..8-Creando malware con MSFVenom.9-Borrar logs, Escalar privilegios, exploits locales.10-Persistencia, borrado de logs, dumpear passwords.11-SET Social engineering - Ingeniería Social.12-Metasploitable Linux Vulnerable.

Sigue tu pasión : consejos para un nuevo tipo de emprendedor

Sigue tu pasión : consejos para un nuevo tipo de emprendedor

Autor: Derek Sivers

Número de Páginas: 96

En Sigue tu pasión Sivers detalla su recorrido y las lecciones aprendidas a lo largo del camino de la creación de CD Baby y mantiene la estructura del negocio cerca de su corazón. Su enfoque de negocios es refrescante y educará a los lectores a sentirse c

Rituales cotidianos

Rituales cotidianos

Autor: Mason Currey

Número de Páginas: 264

Más de ciento sesenta escritores, pintores, científicos o inventores desfilan por estas páginas, bajo una luz nueva: la que nos deja ver sus rituales, manías, tics y rarezas a la hora de trabajar (o de no trabajar). El que se encerraba en una habitación forrada de corcho y solo tomaba en todo el día dos tazas de café con leche y dos croissants (¡y a veces uno solo!). El ama de casa que se levantaba a las cuatro de la madrugada para escribir antes de llevar los niños al colegio. El que dijo "soy como un médico en la sala de urgencias y la urgencia soy yo". El que se traga cada día medio bote de anfetaminas encerrado en el estudio, y el que pinta con los hijos jugando alrededor. El buen oficinista ("escribo cada día media página, y al cabo de un año eso ya es algo"), y el que pasa meses sin trabajar pero un día escribe ochenta páginas de un tirón, y apenas corrige luego. Empezado (en forma de blog) un día en que su autor no encontraba las ganas de trabajar, este libro podrá evitarle hacer algo productivo durante muchas horas, y le dará más de una idea para organizarse una vida creativa o todo lo contrario.

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

Mara Turing. El renacer del mal

Mara Turing. El renacer del mal

Autor: Javi Padilla

Número de Páginas: 420

Mara Turing descubre un trozo de papel en su bolsillo que le devuelve la esperanza de abrazar de nuevo a su tío Arnold. Ya en Liverpool, intenta seguir con su vida a pesar de que su cabeza solo piensa en el reencuentro. En este curso, la Banda del Lagartija tiene un nuevo cometido para este curso: hacerle la vida imposible a los nerds del Instituto Saint Michael y publicar más gamberradas en su canal de vídeo en Internet. La inteligencia artificial Hermes determina que los miembros de la temida banda estudiantil podrían ser útiles para dar caza a Mara, Noa y Daniel y utilizarlos de cebo para llegar a Arnold Turing. Mientras, Falko McKinnon, incapaz de aguantar ni un minuto más en la Montaña Oculta, comienza a idear un plan de fuga demencial y con muy pocas posibilidades de triunfar. ¿Lo conseguirá?

HTML5 Canvas

HTML5 Canvas

Autor: Steve Fulton , Jeff Fulton

Número de Páginas: 704

HTML5 está revolucionando sustancialmente la forma de concebir Internet y el diseño de páginas web, consiguiendo estándares de programación que resultan intuitivos, dinámicos y versátiles. Atrás queda tener que depender de una herramienta o plataforma determinada como Flash o Silverlight porque su código quedaba fuera del lenguaje HTML. El elemento Canvas ofrece a los desarrolladores la oportunidad de crear gráficos animados que se pueden ver a través de los navegadores web convencionales, utilizando herramientas comunes: HTML y JavaScript, si bien se diferencia lo suficiente del desarrollo típico de JavaScript. A través de la completa cobertura que le ofrece esta obra, en poco tiempo podrá diseñar juegos, aplicaciones de entretenimiento, efectos dinámicos en interfaces de usuario, editores de código, editores gráficos, efectos 3D, etc. Además cuenta con ejemplos prácticos donde se destacan sus características más interesantes y repasa algunas de las propiedades complementarias de HTML5, como su capacidad para trabajar con audio y vídeo.

El Palestino

El Palestino

Autor: Antonio Salas

Número de Páginas: 720

El nacimiento: tras estudiar árabe, convertirse al Islam y crearse una nueva identidad en Yinín (Palestina), Salas —ya Muhammad Abdallah— sufrirá en carne propia la persecución islamófoba que azota Occidente tras el 11-S y los atentados de Londres y Madrid, vivirá desde dentro la crisis de las caricaturas del profeta Mahoma y las críticas hacia el uso del hiyab. La educación: ya integrado en la Umma, es adiestrado en la lucha armada en los mismos campos de entrenamiento de Venezuela donde los terroristas vascos, la guerrilla colombiana o los muyahidín aprendieron a matar. La madurez: ETA, Hizbullah, FARC... Durante los últimos seis años, Antonio Salas ha tenido la oportunidad de conocer, convivir y entrevistar a algunos de los más conocidos terroristas internacionales: el Chacal (del que llegará a ser webmaster y mano derecha), Arturo Cubillas, Leyla Khaled,... Se ha empapado de su entorno, ha visitado los pueblos donde nacieron, los ha comprendido, ha intimado con ellos... Las respuestas: a lo largo de esta infiltración, Antonio Salas ha visto tambalearse muchas de las informaciones que daba por ciertas. De Isla Margarita a Caracas y la frontera...

Python para Todos

Python para Todos

Número de Páginas: 264

Python para Todos está diseñado para introducir a los estudiantes en la programación y el desarrollo de software a través de un enfoque en la exploración de datos. Puedes pensar en Python como una herramienta para resolver problemas que están más allá de las capacidades de una simple hoja de cálculo.Python es un lenguaje de programación fácil de usar y sencillo de aprender, disponible de forma gratuita para equipos Macintosh, Windows, o Linux. Una vez que aprendes Python, puedes utilizarlo el resto de tu carrera sin necesidad de comprar ningún software.Existen copias electrónicas gratuitas de este libro en varios formatos, así como material de soporte para el libro, que pues encontrar en es.py4e.com. Los materiales del curso están disponibles bajo una Licencia Creative Commons, de modo que puedes adaptarlos para enseñar tu propio curso de Python.

Código limpio : manual de estilo para el desarrollo ágil de software

Código limpio : manual de estilo para el desarrollo ágil de software

Autor: Robert C. Martin

Número de Páginas: 463
Hacking para Principiantes

Hacking para Principiantes

Autor: Kevin Morgan

Número de Páginas: 76

★ 55% OFF for Bookstores ! NOW at 22.95 $ instead of 29.95 $ ★ Do you want to learn the basic concepts of hacking and understand how to improve the security of your network in a simple and effective way?Do you want to quickly learn the path of hacking and test your computer network? Read on. Your customers will never stop thanking you for making their lives more peaceful and safer. Surely, your passion for computing has led you to learn more about how to protect your network. The term hacking means the set of methods, techniques and operations put in place by a person (hacker) with the aim of knowing, entering and modifying a computer hardware or software system. If you know the operations that Hackers perform in order to enter a computer network, then you can understand how to prevent this. This book aims to provide you with the basic concepts and techniques used by hackers to access a computer network. In addition, you will be described, step by step, the installation of Kali Linux. When you finish reading this guide, you will learn ALL the basic concepts to improve your computer security. Topics: Types of Hacking The Path of a Hacker The hacking process Installing and Using ...

Growth Hacking

Growth Hacking

Autor: Luis Díaz del Dedo

Número de Páginas: 192

Si tienes un producto digital y quieres que sea un éxito, este libro se ha escrito para ti. Agrega mecánicas, procesos, validaciones, semillas de ideas y recomendaciones cuyo objetivo es que cualquier lector haga crecer su producto digital de forma exponencial. El término Growth Hacking surgió en 2010, y Luis Díaz del Dedo lleva trabajando en él desde 2012 con el objetivo de desarrollar mecánicas de Growth Hacking que no se basen en 'trucos', 'hacks' o 'ideas fantásticas' que solo algunos genios pueden concebir. A lo largo de este libro encontrarás metodologías probadas y basadas en el método científico, de manera que te servirán como guía paso a paso para poder entender y ayudarte a desarrollar y potenciar tu producto digital sin la necesidad de experimentar durante años. Arrancaremos estas páginas con una completa introducción al Growth Hacking y sus conceptos más relevantes como paso previo a la descripción del Funnel de producto. Posteriormente, iremos desgranando cada una de las etapas de este Funnel, como son la activación, la retención, la adquisición y la captación y la fase de experimentación. Concluiremos esta guía exponiendo el proceso de...

Últimos Libros buscados