Libros a Descargar Gratis

Descargar libros gratis en español completos en formato PDF y EPUB

Busca tu Libro:

Número total de libros encontrados: 40 para tu búsqueda. Disfruta de tu lectura!!!
Kali Linux

Kali Linux

Autor: David Santo Orcero

Número de Páginas: 210

El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útiles y cómo se utilizan. • Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes. El libro se divide en los siguientes capítulos: 1. La distribución Kali. 2. Kali para tests de intrusión. Fases de un test de intrusión 3. Recogida de información inicial con Kali 4. Análisis básico de vulnerabilidades 5. Ataques a contraseñas 6. Auditorías a redes Wifi 7. Auditorías a aplicaciones web 8. Metasploit 9. Advertencia legal 10. Análisis forense con Kali

Python Aplicaciones prácticas

Python Aplicaciones prácticas

Autor: Jorge Santiago Nolasco Valenzuela

Número de Páginas: 518

Python. Aplicaciones prácticas es un libro para entusiastas de la programación, estudiantes y profesionales en el mundo Python, los capítulos inician con prácticas sencillas que aumentan de complejidad gradualmente y está desarrollado en el lenguaje de programación Python. Python está escrito en el lenguaje C, por lo que se puede extender a través de su api en C o C++ y escribir nuevos tipos de datos, funciones, etc. En la actualidad hay dos vertientes la versión 2.x y 3.x, al final llegara el momento que se integraran estas dos versiones, es recomendable utilizar la última versión estable 3.x. Algunas de las características más importantes es que Python es multiparadigma: Programación estructurada, Programación Orientada a Objetos y Programación Funcional. El objetivo de este libro es brindar al lector los fundamentos para introducir o reforzar conocimientos en temas como: Kivy, Django, Juegos Pygame, Introducción Arduino con Python, Matemática Científica -Scipy Inteligencia Artificial, Procesamiento de Imágenes, Forense,Blockchain. El libro contiene material adicional que podrá descargar accediendo a la ficha del libro en www.ra-ma.es. Este material incluye...

Kali Linux

Kali Linux

Autor: Ethan Thorpe

Número de Páginas: 176

Convi�rtete en un experto en Kali Linux en poco tiempo�Quieres aprender sobre Kali Linux? �Desea mejorar sus conocimientos sobre protocolos de seguridad avanzados? Sin embargo, �no est�s seguro de por d�nde empezar? �Toda la informaci�n disponible en l�nea parece abrumadora y bastante complicada? Si es as�, entonces este es el libro perfecto para ti. Este libro es una gu�a para principiantes para aprender Kali Linux. Armado con la informaci�n dada en este libro, se puede utilizar Kali Linux con bastante facilidad y convertirse en un experto en �l en poco tiempo.Kali Linux se cree que est� entre los mejores paquetes de seguridad de c�digoabierto, que puede ser utilizado por un hacker �tico. Consta de diferentes conjuntos de herramientas, que se dividen en varias categor�as. El usuario puede instalarlo como un sistema operativo en la m�quina. Las aplicaciones de Kali Linux sin duda han evolucionado desde que se desarroll� por primera vez. Ahora, no s�lo es la mejor plataforma disponible para un profesional de la seguridad de la informaci�n, sino que se ha convertido en una distribuci�n de sistemas operativos a nivel industrial.En este...

Hacking Etico - Vol.1

Hacking Etico - Vol.1

Autor: Claudio Peña

Número de Páginas: 97

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este volumen se presenta el concepto de hacking ético, aprenderás a configurar un entorno de pruebas y, también, conocerás los sistemas vulnerables y el uso de Nmap.

Ciberseguridad sin Destinatario

Ciberseguridad sin Destinatario

Autor: Ramón Eduardo Zorrilla Mateo

Número de Páginas: 293

El contenido de este libro sobre ciberseguridad, es una recopilación de estudios académicos realizados, que han sido adquiridos en el tiempo en diferentes instituciones que son formadoras y asesoras en materia de Ciberseguridad en Europa, con los que he venido implantando conciencia a través de publicaciones y escritos al usuario estándar. Hay muchas formas de ampliar cada palabra en el interior de este libro en materia de Ciberseguridad pero he querido expresarlo desde un punto de vista general y global de la materia, para abrirles el abanico de posibilidades que tiene esta área del saber como lo es la seguridad cibernética. Mi gran deleite será saber que después de leer este pequeño libro, usted, mi querido lector, podrá conocer los peligros que lo acechan en el cibermundo.

Seguridad informática

Seguridad informática

Autor: Audit, Conseil, Installation Et Sécurisation Des Systèmes D'information (france)

Número de Páginas: 818
Seguridad informática - Hacking Ético

Seguridad informática - Hacking Ético

Autor: Raphaël Rault , Laurent Schalkwijk , Acissi , Marion AgÉ , Nicolas Crocfer , Robert Crocfer , David Dumas , Franck Ebel , Guillaume Fortunato , Jérôme Hennecart , Sébastien Lasson

Número de Páginas: 824

Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con...

Seguridad informática (Edición 2020)

Seguridad informática (Edición 2020)

Autor: Postigo Palacios, Antonio

Número de Páginas: 330

La seguridad informática es una pieza clave de cualquier organización. Conocer sus técnicas y herramientas es fundamental para los profesionales de la informática. Este libro desarrolla los contenidos del módulo profesional de Seguridad Informática del Ciclo Formativo de Sistemas Microinformáticos y Redes, perteneciente a la familia profesional de Informática y Comunicaciones. Seguridad informática permite a cualquier persona introducirse en la seguridad informática y conocer los procesos y herramientas actuales en la implantación y mantenimiento de sistemas seguros. Entre estos contenidos, cabe destacar: --- Protección pasiva: protección física del sistema de información y de los centros de procesos de datos, y almacenamiento seguro y su recuperación. --- Protección activa: conocer las metodologías de los atacantes para implantar otras que protejan los sistemas y reparen los fallos lógicos. --- Documentación y desarrollo de auditorías: para abordar procesos de análisis forense, intrusismo controlado y auditoría web, siempre atendiendo a la legislación vigente. --- Procesos e instrumentos: monitorización de tráfico, gestión de contraseñas, test de...

El manual del Administrador de Debian

El manual del Administrador de Debian

Autor: Rapha‘l Hertzog , Roland Mas

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

El crisol de diamantes

El crisol de diamantes

Autor: Antonio Ramos Bernal

Número de Páginas: 354

No existe ninguna ley ni tampoco ningún límite, solo un anonimato total de los delincuentes. El Internet oscuro es una parte oculta de la red que alberga toda la inmoralidad del ser humano. Nadie puede controlar los crímenes encriptados de la Deep web. La computación cuántica es la próxima revolución que cambiará la vida del ser humano. Michael, un joven científico dispuesto a liderar este movimiento revolucionario, desafiará todas las normas establecidas y navegará por las profundidades del crimen organizado. La inteligencia artificial y una espía americana le ayudarán en su lucha contra las redes de poder responsables del asesinato de su compañero.

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Cómo hacerse informático

Cómo hacerse informático

Autor: David Cruz Langreo

Número de Páginas: 128

Hay diferentes caminos para hacer un cambio completo de profesión a alguna de las ramas de la informática. En este libro explicamos cómo hacerse informático en un tiempo razonable y conseguir empezar a ganar dinero de manera estable con uno de los trabajos que sirven de “entrada” al mundo informático. Es aplicable sobre todo a Madrid y Barcelona, en España. Muy posiblemente en otros países latinos tengáis diferentes cursos como los que muestro en este libro que puedan ser válidos, y también expongo cursos en otras ciudades de España. Todo depende de la rama que más os guste, ya sea la seguridad informática, programación, o sistemas. Aquí mostramos el inicio, el primer paso. Ese primer o segundo curso que os impulsará al trabajo inicial, desde el cual ascender por méritos propios y ampliando conocimientos a niveles más estables. ¡Suerte!

Hacking & cracking. Redes inalámbricas wifi

Hacking & cracking. Redes inalámbricas wifi

Autor: Luis Angulo Aguirre

Número de Páginas: 256

¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

CFGB Operaciones auxiliares para la configuración y la explotación 2022

CFGB Operaciones auxiliares para la configuración y la explotación 2022

Autor: Pablo Caballero Escudero , José Manuel Carbajosa Domínguez , José Carlos Gallego Cano , Darío Gómez Venegas , Jesús Miranda Blanco

Número de Páginas: 256

1. Implantación de sistemas operativos 2. Sistema operativo Windows 3. Sistema operativo Linux 4. Sistemas operativos en red 5. El procesador de texto 6. Aplicaciones ofimáticas 7. Servicios básicos de Internet 8. Servicios web 9. Seguridad informática 10. Multimedia Proyecto: Desarrollo de una memoria multimedia, realización de guías y manuales de aplicaciones y manejo de los servicios web

Sistemas operativos en red 2ª edición 2021

Sistemas operativos en red 2ª edición 2021

Autor: Alegre Ramos, Maria Del Pilar

Número de Páginas: 198

Hoy en día los sistemas operativos;en red adquieren una importancia fundamental;dentro de la informática.;Este libro desarrolla los contenidos del módulo profesional de Sistemas Operativos en Red, del Ciclo Formativo de grado medio en Sistemas Microinformáticos y Redes, de la familia profesional de Informática y Comunicaciones.;En esta nueva edición totalmente actualizada y renovada, se estudia la instalación, la correcta configuración y administración en un equipo servidor, así como en los equipos clientes, de una manera práctica. Se incluye además una gran cantidad de actividades resueltas y propuestas, así como para ampliar los conocimientos adquiridos.;Las unidades se pueden seguir en el orden propuesto: un primer bloque sobre el sistema operativo Windows y un segundo bloque sobre Linux, o bien, se pueden seguir las unidades de Windows y Linux en paralelo, trabajando cada una de las instalaciones y cada uno de los servicios simultáneamente. Asimismo, hay un tercer bloque que trata de la interconexión de los diferentes sistemas operativos tratados.;Este libro puede ser también de gran utilidad para las personas interesadas en el estudio de esta materia como obra ...

Hackeado

Hackeado

Autor: Alan T. Norman

Número de Páginas: 171

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de ...

Manual. Administración y auditoría de los servicios Web (UF1272). Certificados de profesionalidad. Administración e servicios de Internet (IFCT0509)

Manual. Administración y auditoría de los servicios Web (UF1272). Certificados de profesionalidad. Administración e servicios de Internet (IFCT0509)

Autor: Varios Autores

Número de Páginas: 254

Administración y auditoría de los servicios Web (UF1272) es una de las Unidades Formativas del módulo "Administración de servicios Web (MF0495_3)". Este módulo está incluido en el Certificado de Profesionalidad "Administración de servicios de Internet (IFCT0509)", publicado en los Reales Decretos 686/2011 y 628/2013. Este manual sigue fielmente el índice de contenidos publicado en el Real Decreto que lo regula. Se trata de un material dirigido a favorecer el aprendizaje teórico-práctico que resultará de gran utilidad para la impartición de los cursos organizados por el centro acreditado. Los contenidos se han desarrollado siguiendo esta estructura: • Ficha técnica • Objetivos generales y específicos • Desarrollo teórico • Ejercicios prácticos con soluciones • Resumen por tema • Glosario de términos • Bibliografía

Hackeado

Hackeado

Autor: Alan T. Norman

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Guía De Hacking De Computadora Para Principiantes

Guía De Hacking De Computadora Para Principiantes

Autor: Alan T. Norman

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. ¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que...

La ciberseguridad práctica aplicada a las redes, servidores y navegadores web

La ciberseguridad práctica aplicada a las redes, servidores y navegadores web

Autor: Wagner Manuel Abad Parrales , Tania Cecibel Cañarte Rodríguez , María Elena Villamarin Cevallos , Henry Luis Mezones Santana , Ángel Rolando Delgado Pilozo , Franklin Jhimmy Toala Arias , Juan Alberto Figueroa Suárez , Vicente Fray Romero Castro

Número de Páginas: 134
Mastering Kali Linux for Advanced Penetration Testing

Mastering Kali Linux for Advanced Penetration Testing

Autor: Vijay Kumar Velu

Número de Páginas: 572

Master key approaches used by real attackers to perform advanced pentesting in tightly secured infrastructure, cloud environments, and applications, and become familiar with the latest hacking techniques Key Features: Master advanced pentesting tactics and techniques with Kali Linux to build highly secure systems Leverage Kali Linux to penetrate modern infrastructures and avoid detection Explore red teaming and play the hackers game to proactively defend your infrastructure Book Description: COVID-19 has changed the way we live and work. Remote working has given hackers plenty of opportunities as more confidential information is shared over the internet than ever before. In this new edition of Mastering Kali Linux for Advanced Penetration Testing, you will learn an offensive approach to enhance your penetration testing skills by becoming aware of the tactics employed by real attackers. You will be introduced to laboratory integration to cloud services so that you learn another dimension of exploitation that is typically forgotten during a penetration test. Gathering all possible information on a target is pivotal for a penetration tester. This book covers the principles of passive ...

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Hackers

Hackers

Autor: Juan AndrÉs MaÍllo FernÁndez

Número de Páginas: 474

En el año 2020 todo el mundo que nos rodea es digital. Puede que no seamos conscientes (o por lo menos, no plenamente conscientes) de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas. Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido transformar no solo la tecnología, sino todo lo que hacemos. El modo en el que trabajamos, nos comunicamos, nos relacionamos, jugamos, aprendemos... cualquier aspecto de nuestra vida está bañado de una manera u otra por el mundo digital. Las ventajas que esta nueva revolución ha aportado a nuestro día a día son evidentes, pero no podemos perder de vista las nuevas amenazas que han surgido hacia nuestra seguridad. Si la tecnología modifica el mundo, el crimen no podía dejar pasar la oportunidad de aprovecharse de ella para aumentar sus beneficios disminuyendo sus propios riesgos. Ante este nuevo escenario es de vital importancia que, tanto las Fuerzas y Cuerpos de seguridad del Estado que deben luchar contra la delincuencia, como los responsables de...

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Autor: Edgar Vega Briceño

Número de Páginas: 98
Cryptocomercio Pro

Cryptocomercio Pro

Autor: Alan T. Norman

Este libro le mostrará las herramientas de ganancias de criptomonedas más rápidas y rentables en 2019 Este libro le mostrará la herramienta de ganancias de criptomonedas más rápida y rentable en 2019. Casi no requiere inversión y genera ganancias, incluso cuando el mercado cae. Hay docenas de formas de ganar dinero con criptomonedas y aparecen nuevas casi a diario: Minería Inversión Ico Venta de equipos Asesoramiento.Creación de nuevas empresas de cifrado Pero hay una herramienta que se destaca entre el resto. Permite incluso que un novato ”ingrese” rápidamente en el mercado de criptomonedas y comience a ganar con poca o ninguna inversión, esto es Cryptotrading. “Olvida todo lo que sabías o escuchabas sobre el comercio. Con el advenimiento de la era de las criptomonedas, las reglas del juego han cambiado mucho y solo aquellos que se adaptan rápidamente a la nueva tendencia funcionarán. ¿Cómo cambiaron las criptomonedas las reglas del juego en el comercio? Los acuerdos se han vuelto más rentables a pesar del hecho de que la criptomoneda no crece temporalmente, las ganancias de las transacciones en ellos siguen siendo muy grandes Casi no hay competencia, cada ...

Aprendizaje Automático En Acción

Aprendizaje Automático En Acción

Autor: Alan T. Norman

¿Está buscando un libro fundamental para comenzar con los conceptos básicos del aprendizaje automático? Mi libro le explicará los conceptos básicos de manera que sean fáciles de entender. Una vez que haya leído este libro, tendrá una sólida comprensión de los principios básicos que facilitarán el paso a un libro más avanzado si desea obtener más información.

Pentesting Con Kali

Pentesting Con Kali

Autor: David Santo Orcero

Número de Páginas: 264

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar...

Conoce todo sobre Kali Linux

Conoce todo sobre Kali Linux

Autor: David Santo Orcero

Número de Páginas: 212

El objetivo de este libro es ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática (Description in English below). De una forma gráfica y didáctica el lector aprenderá entre otras cosas: - Qué es Kali y cómo se instala. - Cómo se configura el modo de persistencia. - Cuál es la mecánica para hacer una prueba de intrusión con Kali. - Cuáles son las herramientas más útiles y cómo se utilizan. - Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejarlas. Description in English: The objective of this book is to help readers understand Kali Linux, a robust suite of computer security. In a graphic and educational way, the reader will learn: - What is Kali, and how is it installed? - How persistence mode is set. - What is the mechanics to do an intrusion test with Kali. - What are the most useful tools, and how are they used. - How to boot and use Kali in forensic mode to generate disk images without altering the test and how to handle those images.The book is divided into the following chapters: 1. The Kali distribution. 2. Kali for intrusion tests. Phases of an intrusion test 3. Initial...

Linux para hackers

Linux para hackers

Autor: William Vance

Número de Páginas: 190

Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir.En esta guía cubriremos: Conceptos básicos de Linux. Una introducción hacker. Presenta al lector los conceptos básicos de Linux, qué es y qué componentes componen el sistema operativo Linux. Los conceptos detallarán los diferentes tipos de distribuciones de Linux que utilizan principalmente los hackers. Haremos una profunda inmersión en el kernel de Linux, el sistema de archivos de Linux, la gestión de procesos de Linux y la línea de comandos de Linux.Introducción a la piratería. Discutiremos qué es piratear y los diferentes tipos de piratas informáticos que existen. Detallaremos las 10 principales distribuciones de Linux que se utilizan para hackear.Introducción Kali Linux. Veremos la distribución de hackeo de Linux más...

Guía de hacking de computadora para principiantes

Guía de hacking de computadora para principiantes

Autor: Alan T. Norman

Número de Páginas: 191

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que necesita saber para ingresar al mundo secreto del pirateo informático. Proporciona una visión general completa de la piratería, el craqueo y su efecto en el mundo. Aprenderá sobre los requisitos previos para la piratería, los diversos tipos de piratas informáticos y los diversos tipos de ataques de piratería: Ataques activos Ataques de...

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Hackeo Ético

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

De cero al infinito. Aprende a programar en Python

De cero al infinito. Aprende a programar en Python

Autor: Osvaldo Cairó Battistutti , Silvia Guardati Buemo

Número de Páginas: 334

El objetivo principal de este libro es introducir al lector, con cero o nula experiencia en programación, en la solución algorítmica de problemas, enfatizando en el análisis, el diseño, la implementación y la prueba de las soluciones. Se trata de desarrollar la capacidad de analizar un problema y, una vez entendido, diseñar el algoritmo que representa una solución del problema (computational thinking). Como, además, se busca desarrollar la capacidad de programar, los problemas planteados son de una naturaleza tal que permiten que los algoritmos diseñados puedan ser implementados por medio de un lenguaje de programación, en el caso de este libro se usará Python.El libro es el resultado de muchos años de enseñanza de materias en las cuales el objetivo principal es despertar en los alumnos el gusto por resolver problemas por medio de los algoritmos. La idea de enseñar a programar debe ir más allá de enseñar un lenguaje de programación, debe desarrollar la capacidad de análisis, despertar el interés por diseñar soluciones eficaces y eficientes, promover la escritura de código agradable de leer y, por lo tanto, fácil de mantener y evolucionar, y debe convencer...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Hacking Wireless 101

Hacking Wireless 101

Autor: Karina Astudillo B.

Número de Páginas: 172

El libro est� dirigido a entusiastas de la inform�tica que desean iniciarse en el interesante tema del hacking �tico de redes inal�mbricas.En �l se describen de forma pr�ctica y amena las t�cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux.T�picos cubiertos:* Introducci�n al WiFi Hacking* En qu� consiste el Wardriving* Metodolog�a de un WiFi Hacking* Mapeo inal�mbrico* Ataques a redes y clientes WiFi* C�mo vencer el control por MAC* Ataques a los protocolos WEP, WPA, WPA2* Ataques a WPS* Creaci�n de rogue AP's* Ataques MITM a clientes inal�mbricos y captura de datos* Enga�os a clientes inal�mbricos para burlar el cifrado SSL* Secuestro de sesiones a clientes inal�mbricos* Mecanismos defensivos

Últimos Libros buscados