Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Total de libros encontrados 38 para su búsqueda. Descargue los ebooks y Disfrute!!!

Hackers

Autor: JUAN ANDRÉS MAÍLLO FERNÁNDEZ

Número de Páginas: 474

En el año 2020 todo el mundo que nos rodea es digital. Puede que no seamos conscientes (o por lo menos, no plenamente conscientes) de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas. Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido transformar no solo la tecnología, sino todo lo que hacemos. El modo en el que trabajamos, nos comunicamos, nos relacionamos, jugamos, aprendemos... cualquier aspecto de nuestra vida está bañado de una manera u otra por el mundo digital. Las ventajas que esta nueva revolución ha aportado a nuestro día a día son evidentes, pero no podemos perder de vista las nuevas amenazas que han surgido hacia nuestra seguridad. Si la tecnología modifica el mundo, el crimen no podía dejar pasar la oportunidad de aprovecharse de ella para aumentar sus beneficios disminuyendo sus propios riesgos. Ante este nuevo escenario es de vital importancia que, tanto las Fuerzas y Cuerpos de seguridad del Estado que deben luchar contra la delincuencia, como los responsables de...

Libro Hackers

Autor: Daniel Peña / Director

Número de Páginas: 16

Libro Impreso de Seguridad Informática, Contiene diversos temas, cada uno de ellos para una total comprensión del lector.

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

Jaque de Hackers

Autor: Félix Acosta Fitipaldi

Número de Páginas: 370

Ficción anticipativa en la cual se confronta la condición humana a los adelantos tecnológicos y la creciente escasez de recursos. ¿A qué se deben las zozobras que asolan el mundo actual? Sin pretenderlo, los tres hackers protagonistas de esta historia y cierto “mentor intelectual” que cruza sus caminos, avizoran la respuesta. El azar los enfrenta con un portal de Internet desde el cual los poderosos del mundo pregonan una excluyente: "Nueva era de bienestar y armonía". Los sucesos que se desencadenan habrán de influir en el devenir de la humanidad toda. “Jaque de Hackers” trata de la juventud y la vida, de las pasiones que devoran y las que se mitigan, de hermosos sueños y pesadillas terribles, cuyo común denominador es el tornarse realidad. La amistad, los sentimientos, el heroísmo y el amor, se debaten entre el egoísmo y la mentira. Mientras tanto, el destino implacable y los límites de la ética se solapan, desgranando en una aventura cambiante y diversa, los riesgos a los que apunta el futuro. Sus páginas nos ofrecen un pretexto para enfrentar con estoicismo miedos y dudas, ver asomos del futuro y especular sobre la necedad del hombre. Entretenida y ágil, ...

Hackers nacimos, hackers hemos de morir

Autor: Jean Carlo Laines

Es difícil saber que hacer el día que despiertas con el cadáver de una mujer desconocida junto a ti, descubres que eres una persona buscada por la policía de México y al mismo tiempo, que eres un hacker que solo tiene destellos de su memoria y que la familia Skye quiere acabar contigo y con todos tus seres queridos… o al menos lo que queda de ellos. Descubre una nueva experiencia siguiendo la lectura con el audiolibro disponible en youtube: https://goo.gl/HZ7Pyk Facebook: goo.gl/autM0b Instagram: goo.gl/iEe7eU Canal de YouTube: goo.gl/iTVM5t Sitio web: goo.gl/Tj4sWc

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez del Moral

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

Seguridad informática - Hacking Ético

Autor: Raphaël RAULT , Laurent SCHALKWIJK , ACISSI , Marion AGÉ , Nicolas CROCFER , Robert CROCFER , David DUMAS , Franck EBEL , Guillaume FORTUNATO , Jérôme HENNECART , Sébastien LASSON

Número de Páginas: 814

Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con...

Mucho hacker

Autor: Camilo Andrés García Cortés

Número de Páginas: 232

¿Quién o qué es un hacker? A pesar de lo popular de la expresión y de que estén de moda por la influencia que tienen hoy en día en la red, es muy poco lo que se conoce sobre estos personajes. Para empezar, por poner un ejemplo, fueron hackers los que hicieron de Internet lo que es hoy en día, y entre ellos puede considerarse a personajes de la talla de Steve Wozniac –cofundador, junto con Steve Jobs, de Apple–. Gracias a su actividad se han develado casos como Wikileaks o se han saboteado páginas de pornografía infantil. Pero también han sido hackers los que han robado datos tanto de personas reconocidas como de ciudadanos del común. ¿De dónde salieron? ¿Por qué hacen lo que hacen? ¿Cómo se puede uno proteger contra ellos? Estas y otras preguntas quedarán resueltas con este entretenido e instructivo libro.

Hackers. Aprende a atacar y a defenderte

Autor: Julio Gómez López , Miguel Ángel de Castro Simón , Pedro Guillén Núñez

Número de Páginas: 256

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega

Número de Páginas: 324

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

Hacking. Técnicas fundamentales

Autor: Jon Erickson

Número de Páginas: 528

El hacking es el arte de resolver problemas de forma creativa, tanto si eso significa encontrar una solución poco convencional para un problema complicado como si se trata de aprovechar los agujeros de una programación descuidada. Muchas personas se autodenominan hackers, pero pocos tienen los conocimientos técnicos necesarios para realmente ponerlo a prueba. En lugar de simplemente enseñar a usar las vulnerabilidades existentes, el autor Jon Erickson explica cómo funcionan las complejas técnicas de hacking, mostrando los fundamentos de la programación en C desde el punto de vista de un hacker. Podemos ponernos manos a la obra depurando código, desbordando búferes, secuestrando comunicaciones de red, esquivando protecciones, aprovechando debilidades en contraseñas y quizás, incluso descubriendo nuevas vulnerabilidades. El LiveCD que incluye esta obra proporciona un entorno completo Linux de programación y depuración; todo sin modificar el sistema operativo instalado, y que le permite seguir los ejemplos del libro, a medida que aumenta nuestro conocimiento y exploramos nuestras propias técnicas de hacking.

Hackear al hacker. Aprende de los expertos que derrotan a los hackers

Número de Páginas: 322

Tras los pasos de un... Hacker

Autor: Néstor Marroquín

Número de Páginas: 742

Es una obra pedagógica, que combina dos géneros literarios en una simbiosis que hacen de la narrativa la herramienta perfecta para motivar a que los lectores deseen aprender algo de las fascinantes ciencias de la computación. En cada capítulo se desarrolla un tema académico que pretende enseñar desde el punto de vista del autor las bases de la programación de computadoras en el Lenguaje True BASIC. Esta narración de las vivencias del autor, donde sus necesidades hicieron que investigue de forma autodidacta varios temas relacionados con las computadoras y su interés innato de investigador, hicieron que profundice estos conocimientos convirtiéndolo en uno de los más prestigiados técnicos en el sector de las Tecnologías de la Información y Comunicaciones (TIC´s) en América Latina y el mundo.Por razones que su destino ha trazado, tuvo la oportunidad de conocer y relacionarse con el fascinante mundo de los Hackers, aquellos técnicos hoy por hoy temidos y estigmatizados como delincuentes o piratas informáticos, mismos que por su nivel de conocimientos, como menciona el mismo autor en el texto, están por encima del bien y del mal.El texto, relata su motivación...

La amenaza hacker

Autor: Deepak Daswani

Número de Páginas: 210

La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y experto en ciberseguridad, analiza en detalle los riesgos a los que estamos expuestos y explica cómo podemos hacerles frente, evitándolos cuando es posible o minimizando su amenaza. Con ejemplos y anécdotas recabados de su experiencia personal, un firme dominio técnico y una gran capacidad para transmitir con claridad, La amenaza hacker permite comprender, incluso a quienes no disponen de conocimientos técnicos, los entresijos de la relación entre el mundo físico y el virtual. Proporciona, además, un dominio básico para advertir las oportunidades y los ...

Sociedad del Conocimiento, Tecnología y Educación

Autor: Ana Sacristán Lucas , Daniel Cassany , Gabriela Fretes , Michele Knobel , Colin Lankshear , Julio Meneses , Josep M. Morinó , Dolors Reig , Genís Roca , Sonia Santoveña , Carlos Sigalés

Número de Páginas: 320

La irrupción meteórica de las Tecnologías de la Información y de la Comunicación y en especial de Internet, su más notorio vástago, han transformado en apenas treinta años las sociedades contemporáneas con una radicalidad, efectiva y potencial, que no tiene precedentes en la historia de las relaciones entre las innovaciones tecnológicas y la evolución social. Todos los ámbitos han sido profundamente afectados: la economía productiva y financiera, la política (a un ritmo más lento, pero con unas posibilidades de innovación inmensas), así como el tema que ocupa este libro, la cultura, en sus tres facetas, la producción, el consumo y la distribución, dentro de las cuales la educación ha jugado un papel fundamental. Es probable que la educación siga jugándolo en el futuro pero tras un inevitable proceso de autoreflexión y, también, en gran medida, de reinvención. Los textos que componen este libro, unos escritos ad hoc y otros recopilados de entre la innumerable producción teórica sobre la materia, pretenden ofrecer al lector una visión de conjunto de la revolución que suponen las TIC. Revolución no tanto en el sentido histórico habitual de sustitución...

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Curso de Hacking para Principiantes

Autor: Armando Nájar

Número de Páginas: 12

Curso de Hacking orientado a la seguridad informática. Conoce los procedimientos básicos de Hacking paso a paso y utiliza las herramientas mas comunes entre conocedores en intrusiones informáticas. Con este librillo puedes iniciar de forma inmediata a probar redes y sistemas operativos. Aprende a: - Distinguir los tipos de Hacker - Distinguir los tipos de pruebas de penetración - Fases de un Ataque - Ingenieria Social - Nmap - Phishing - Hackeo a dispositivos Android - Creación de Malware - Crack Wifi Olvídate de la teoría, todo lo aprenderás de forma practica y no necesitas conocimientos previos.

Hacker

Autor: Trevizo Higuera Elman

Una historia de aventuras cibernéticas. ¡Atrévete a descubrir quién es la persona que ha logrado robar una gran fortuna! "A los de mi tipo les dicen de muchas formas: piratas virtuales, hackers, crackers, ladrones en la red, criminales cibernéticos. A todos nos ponen en el mismo saco. A los hackers de sombrero blanco y a los de sombrero negro; es decir, a los buenos y a los malos". Xavier es un joven y experto hacker que es contratado por una misteriosa mujer para descubrir el paradero de una enorme cantidad de dinero que le ha sido robada. La ladrona no es otra que Cristina, una de las mejores hackers del país (además de la más bonita). Juntos deberán huir y tratar de limpiar sus nombres para lograr regresar a sus vidas normales."

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Mara Turing

Autor: Javi Padilla

Número de Páginas: 296

Mara Turing recibe un misterioso mensaje cuando está a punto de iniciar sus vacaciones de verano en Nueva York: "Necesito tu ayuda". El enigmático llamamiento procede de su tío, miembro del peligroso grupo de hackers "Dirtee Loopers", que desapareció sin dejar rastro cuando ella tenía apenas cinco años, dejando en la joven un gran vacío que ha marcado su infancia. El viaje para encontrar a su tío, Arnold Turing, llevará a Mara y a sus amigos a aprender programación en un garaje de Queens ,NY, a ver el mundo con ojos críticos y a enfrentarse con el diabólico tándem formado por Hermes, una inteligencia artificial muy avanzada, y Falko McKinnon, el hacker más peligroso de la historia que cumple condena en La Montaña Oculta.

Conoce todo sobre Hackers. Aprende a atacar y defenderte

Autor: Julio Gómez López

Número de Páginas: 256

En este libro, aprenderás las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático (Description in English below). Se abarcan, entre otros, los siguientes temas: - Conceptos básicos, tipos de ataques y plataformas de entrenamiento. - Localización y análisis de un objetivo, trazado de rutas y escaneo de puertos. - Hacking de sistemas. - Hacking de redes. - Hacking de servidores web. - Hacking de aplicaciones. Description in English: The security of all IT systems is a crucial element that any administrator must assume as one of their main objectives. The large number of services that are offered through networks and the Internet has made it crucially important to shield systems against the different attacks by hackers. Given this problem, the administrator must be prepared to face any attack that may compromise the security of the system. To find a solution to this conflict, the administrator must step into the shoes of a hacker and analyze how system security can be exploited. But, is an administrator a hacker? Both roles have extensive computer skills and they analyze companies' secureness to prevent failures. But the difference ...

Experto en hipótesis criminal y en procedimientos penales

Autor: Jose Manuel Ferro Veiga

Número de Páginas: 600

El presente curso ofrece una formación especializada en la materia. El desconocimiento de la ley no nos exime de su cumplimiento, es por ello que el presente curso es de vital importancia para dar a conocer el proceso de un juicio, tanto ordinario, abreviado o con jurado. El procedimiento penal es el conjunto de normas que definen la manera de proceder para la comprobación de las infracciones, la instrucción preparatoria y el fallo.

El Atlas de la revolución digital

Autor: Pablo Stancanelli

Número de Páginas: 128

La revolución iniciada por la masificación de Internet y las tecnologías digitales está modificando profundamente las relaciones geopolíticas, económicas, sociales y culturales. Asociada en sus comienzos a un movimiento libertario horizontal y cooperativo, la Red de redes está siendo cooptada por las grandes corporaciones del capitalismo global y convirtiéndose en un peligroso dispositivo de vigilancia ciudadana. Un proceso que la disrupción provocada por la pandemia del coronavirus ha acelerado bruscamente. A través del análisis de destacados intelectuales, apoyado en un amplio despliegue de mapas, gráficos, infografías y cronologías, El Atlas de la revolución digital constituye un aporte a la comprensión de las vertiginosas mutaciones que están cambiando el mundo tal como lo conocíamos.

Linux para hackers

Autor: William Vance

Número de Páginas: 190

Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir. En esta guía cubriremos: Conceptos básicos de Linux. Una introducción hacker. Presenta al lector los conceptos básicos de Linux, qué es y qué componentes componen el sistema operativo Linux. Los conceptos detallarán los diferentes tipos de distribuciones de Linux que utilizan principalmente los hackers. Haremos una profunda inmersión en el kernel de Linux, el sistema de archivos de Linux, la gestión de procesos de Linux y la línea de comandos de Linux. Introducción a la piratería. Discutiremos qué es piratear y los diferentes tipos de piratas informáticos que existen. Detallaremos las 10 principales distribuciones de Linux que se utilizan para hackear. Introducción Kali Linux. Veremos la distribución de hackeo de Linux más...

Guía de Campo de Hackers. Aprende a atacar y defenderte

Autor: Julio Gómez López

Número de Páginas: 182

En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker "examina" un sistema informático con dudosos fines (económicos, venganza, diversión,...) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas...

Hackers 4

Autor: Stuart McClure , Joel Scambray , George Kurtz

Número de Páginas: 747

Lazarillos del Siglo XXI

Autor: Jose Manuel Ferro Veiga

Número de Páginas: 785

Hay cosas que no cambian: cada día amanece, cada semana juega nuestro equipo de fútbol y cada otoño caen las hojas de los árboles y comienza la temporada de recogida de setas. Pero también ocurren otras cosas: cada semana las calles contemplan asombradas cómo algún pardillo es víctima de un timo más popular que la paella mixta. Sí, timos, porque aún hoy se dan, tantos años después de su edad de oro. Fueron los años sesenta y setenta, en los que la estafa de la estampita y el tocomocho formaban parte del acervo cultural, en grotesca manifestación de la picaresca que tanto predicamento tuvo en nuestro país (y retuvo: la sección de noticias lo confirma a diario), a modo de dique de contención de la modernidad. Lo cierto es que, con mayor o menor grado de elaboración en las artes del engaño, el objetivo de los timos y estafas casi siempre ha sido el mismo: engatusar y engañar a incautos que, en una situación propicia, no pueden reprimir el muy humano sueño de convertirse, de repente y sin esfuerzo, en una persona rica. Bien lo saben los promotores de loterías, quinielas, primitivas, cuponazos y otros sistemas de juego cuyo principal atractivo y gancho...

La fiebre del silicón valley

Autor: Everett M. Rogers , E. Larsen Rogers , Judith K. Larsen

Número de Páginas: 288

Silicon Valley, una franja de tierra de 30 millas contigua a la Universidad de Stanford, con una concentración de firmas de microelectrónica mayor que en cualquier otra parte del mundo, se ha convertido en símbolo universal de la cultura de alta tecnología. Fue allí donde nació hace treinta y tantos años la industria de los semiconductores y allí también donde se ve ya en pleno florecimiento la civilización de alta tecnología del mañana.Este libro revelación nos da la primera cuenta completa de este nuevo mundo de la alta tecnología.

Hackers en windows 2000

Autor: Joel Scambray , Stuart McClure

Número de Páginas: 536

The Hardware Hacking Handbook

Autor: Jasper van Woudenberg , Colin O'Flynn

Número de Páginas: 512

The Hardware Hacking Handbook takes you deep inside embedded devices to show how different kinds of attacks work, then guides you through each hack on real hardware. Embedded devices are chip-size microcomputers small enough to be included in the structure of the object they control, and they’re everywhere—in phones, cars, credit cards, laptops, medical equipment, even critical infrastructure. This means understanding their security is critical. The Hardware Hacking Handbook takes you deep inside different types of embedded systems, revealing the designs, components, security limits, and reverse-engineering challenges you need to know for executing effective hardware attacks. Written with wit and infused with hands-on lab experiments, this handbook puts you in the role of an attacker interested in breaking security to do good. Starting with a crash course on the architecture of embedded devices, threat modeling, and attack trees, you’ll go on to explore hardware interfaces, ports and communication protocols, electrical signaling, tips for analyzing firmware images, and more. Along the way, you’ll use a home testing lab to perform fault-injection, side-channel (SCA), and...

Criptopunks

Autor: Julian Assange

Número de Páginas: 136

"Este libro no es un manifiesto. No hay tiempo para eso. Este libro es una advertencia". Con estas palabras Julian Assange comienza este texto en el que alerta sobre el control y la dominación que ejercen los Estados utilizando la herramienta de internet, que se ha transformado en "una amenaza para la civilización humana". Frente a esta nueva hegemonía, el líder de WiliLeaks hace un llamado a usar las armas criptográficas que ayuden a dar "privacidad a los pobres y transparencia a los poderosos". Un libro imprescindible para entender el presente y el futuro del mundo. "La batalla por la libertad de internet es la más importante de la primera mitad del siglo XXI. Al parecer, Latinoamérica será el centro y no la periferia de esa batalla". Antonio Martínez Velázquez, Gatopardo

EL SUPER USUARIO

Autor: OSCAR HINOSTROZA

Una gran compañía de computadoras decide crear una súper computadora dotada con inteligencia artificial, capaz de descifrar el código genético en segundos, crear un nuevo virus mortal en minutos, ¿ hasta que punto controlaremos dicha tecnología ?, ¿ será nuestro fin o el inicio de algo nuevo ?, ¿que seria de esta tecnología en manos equivocadas?.

Amenzados

Autor: Cristian Barría Huidobro , Sergio Rosales Guerrero

Número de Páginas: 126

Amenazados presenta una advertencia urgente: mostrar los peligros que entraña Internet para todos quienes la utilizamos, pues ella es parte de nuestras vidas, casi como el aire que respiramos. Este libro es una invitación a conocerla por dentro, a internarse en las maravillosas posibilidades que ofrece, pero también en la naturaleza implacable del mal que inevitablemente trae consigo. Amenazados es sobre todo una manera de conocer las condiciones y los costos que implicará la necesidad de protegernos cada vez más del ciberdelincuente o sociópata digital, y considerar el escenario de un futuro en el que la fusión de inteligencia artificial y cuerpos humanos, sea una realidad cotidiana.

Últimos ebooks y autores buscados