Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Total de libros encontrados 39 para su búsqueda. Descargue los ebooks y Disfrute!!!

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Growth Hacking Marketing en Español: Growth Marketing para todos

Autor: Jesús Quintana , Mª Fernanda Crespo

Número de Páginas: 34

Practicar el Growth Hacking es saber cómo prestar atención a tu público objetivo; tener la capacidad de percibir qué hay más allá de lo que todo el mundo ve (insights); y saber analizar y actuar de forma adecuada frente a los problemas y obstáculos que se presentan todos los días en una empresa. Veremos que pequeñas acciones causan grandes impactos con lo que al crecimiento de una empresa se refiere, incluso más en sus ventas. Y es por eso precisamente que el Growth Hacking se ha convertido en una pieza esencial en una startup. Por cierto, no creas que sólo porque Facebook o Uber usaron sus estrategias de crecimiento hace años eso va a significar que no te van a servir a ti o a tu compañía. Las técnicas de crecimiento siempre funcionan, no se vuelven obsoletas. ¿Y sabes por qué? Porque están basadas, como el Growth Hacking, en la mentalidad.

HACKING & CRACKING

Autor: Hegel Broy de la Cruz

Número de Páginas: 310

El libro tiene como objetivo dar a conocer esta nueva forma de conexión a Internet. Será útil para el público que necesita estar permanentemente conectado a la red desde cualquier lugar y momento; así como también para quienes necesitan proteger su red, restringiendo el acceso a la señal de Internet. A lo largo de los capítulos se desarrollan temas relacionados a la red en cuanto a su definición, tipos, esquema lógico, topología, tipos de tarjeta, etc.; asimismo, se explica cómo instalar, construir antenas y detectar redes, entre otros aspectos. Esta publicación está dirigida a los estudiantes, técnicos y profesionales de ingeniería de sistemas, entre otros.

El método Hacking Growth

Autor: Sean Ellis , Morgan Brown

Qué hacen compañías explosivas como Facebook, Airbnb y Walmart para ser líderes del mercado El libro de estrategias definitivo de los pioneros de Growth Hacking, una de las metodologías de negocios más impactantes en Silicon Valley. Parece difícil de creer pero hubo un momento en que Airbnb era el secreto mejor guardado de los hackers de viajes y los couch surfers, Pinterest era un sitio web de nicho frecuentado sólo por los panaderos y crafters, Facebook era el medio hermano incómodo de MySpace y Uber fue un alborotador que no tuvo ninguna oportunidad contra el Goliat que era New York City Yellow Cabs. ¿Cómo es que estas empresas crecieron tanto como para convertirse en las potencias que son hoy en día? Tenían una metodología estudiada y cuidadosamente implementada. Se llama Growth Hacking, y las compañías que la implementan incluyen no sólo a las nuevas empresas más populares de hoy, sino también compañías como IBM, Walmart y Microsoft. El método Hacking Growth brinda estrategias accesibles y prácticas que los equipos y empresas de todas las industrias pueden utilizar para aumentar su base de clientes y cuota de mercado. Este libro te guiará a través del ...

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez del Moral

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

Seguridad informática - Hacking Ético

Autor: Raphaël RAULT , Laurent SCHALKWIJK , ACISSI , Marion AGÉ , Nicolas CROCFER , Robert CROCFER , David DUMAS , Franck EBEL , Guillaume FORTUNATO , Jérôme HENNECART , Sébastien LASSON

Número de Páginas: 814

Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con...

Técnicas de Growth Hacking

Autor: Juanjo Ramos

Número de Páginas: 50

El Growth Hacking es un conjunto de tácticas y metodologías orientadas a alcanzar una masa crítica y un rápido crecimiento de usuarios (clientes) para mejorar los beneficios de una empresa. El Growth Hacker, uno de los perfiles más demandados en la actualidad por las startups, busca alcanzar de forma rápida el número de usuarios (e ingresos) con el mínimo gasto y esfuerzo posibles. Cuando hablamos de Growth Hacking estamos hablando de una estrategia de crecimiento que engloba creatividad, analítica web, pensamiento analítico, pensamiento lateral y técnicas de marketing en buscadores y redes sociales. Se ideó inicialmente para Lean Startups tecnológicas, aunque puede aplicarse a cualquier tipo de empresa. Importantes empresas digitales como Twitter, Facebook, Spotify, Udemy, Dropbox, Pinterest, Youtube, Paypal, Reddit o Instagram no hubieran llegado nunca a donde están sin utilizar técnicas de Growth Hacking. El Growth Hacking hace uso de todas las técnicas y canales a nuestra disposición, tales como el SEO, el email marketing, el marketing de contenidos o el marketing de afiliación. La combinación de todas las tácticas mejorarán los resultados de manera...

Hacking Etico - Vol.1

Autor: Claudio Peña

Número de Páginas: 97

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este volumen se presenta el concepto de hacking ético, aprenderás a configurar un entorno de pruebas y, también, conocerás los sistemas vulnerables y el uso de Nmap.

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Guía De Hacking De Computadora Para Principiantes

Autor: Alan T. Norman

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. ¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que...

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Hacking y Forensic

Autor: Franck EBEL

Número de Páginas: 474

Este libro se dirige a toda persona que desee aprender Python para el Hacking y el análisis forense y formarse en el diseño de herramientas en Python, así como a los profesionales de la seguridad informática y del Análisis Forense. Tiene como objetivo llevar al lector a una comprensión de las librerías específicas de Python para poder luego diseñar sus herramientas personalizadas, adaptadas a situaciones particulares en Hacking y Forensic. Para sacar el máximo provecho posible, es necesario contar con nociones de seguridad informática. El libro consta de 8 capítulos, cada uno ilustrado por muchos ejemplos y ejercicios con sus correcciones al final del capítulo, para proporcionar al lector una forma de auto-evaluación. El capítulo 1 permitirá aprender los conceptos del lenguaje Python, y las bases del lenguaje. El capítulo 2 está dedicado a la programación en red. Abordaremos la programación de sockets y luego los diferentes servicios tales como HTTP, FTP, POP, SSL, al igual que las expresiones regulares y el acceso a bases de datos. El capítulo 3 está dedicado a la librería scapy, muy útil en hacking y Forensic; el autor detalla el tratamiento de las...

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega

Número de Páginas: 324

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

Curso de Hacking para Principiantes

Autor: Armando Nájar

Número de Páginas: 12

Curso de Hacking orientado a la seguridad informática. Conoce los procedimientos básicos de Hacking paso a paso y utiliza las herramientas mas comunes entre conocedores en intrusiones informáticas. Con este librillo puedes iniciar de forma inmediata a probar redes y sistemas operativos. Aprende a: - Distinguir los tipos de Hacker - Distinguir los tipos de pruebas de penetración - Fases de un Ataque - Ingenieria Social - Nmap - Phishing - Hackeo a dispositivos Android - Creación de Malware - Crack Wifi Olvídate de la teoría, todo lo aprenderás de forma practica y no necesitas conocimientos previos.

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Seguridad informática

Autor: Purificación Aguilera López

Número de Páginas: 240

Filosofía de la Ciencia

Autor: Javier Echeverría

Número de Páginas: 216

Esta obra está pensada para que sirva como ayuda para cursos universitarios de Filosofía de la Ciencia. Además de ocuparse del conocimiento científico, se propone una filosofía de la actividad científica, en la que se tienen presentes las interrelaciones entre ciencia y tecnología. Se abordan asimismo cuestiones relativas a valores que rigen la práctica científica.

Hacking. Técnicas fundamentales

Autor: Jon Erickson

Número de Páginas: 528

El hacking es el arte de resolver problemas de forma creativa, tanto si eso significa encontrar una solución poco convencional para un problema complicado como si se trata de aprovechar los agujeros de una programación descuidada. Muchas personas se autodenominan hackers, pero pocos tienen los conocimientos técnicos necesarios para realmente ponerlo a prueba. En lugar de simplemente enseñar a usar las vulnerabilidades existentes, el autor Jon Erickson explica cómo funcionan las complejas técnicas de hacking, mostrando los fundamentos de la programación en C desde el punto de vista de un hacker. Podemos ponernos manos a la obra depurando código, desbordando búferes, secuestrando comunicaciones de red, esquivando protecciones, aprovechando debilidades en contraseñas y quizás, incluso descubriendo nuevas vulnerabilidades. El LiveCD que incluye esta obra proporciona un entorno completo Linux de programación y depuración; todo sin modificar el sistema operativo instalado, y que le permite seguir los ejemplos del libro, a medida que aumenta nuestro conocimiento y exploramos nuestras propias técnicas de hacking.

Hacking con ingeniería social. Técnicas para hackear humanos. Mundo Hacker

Número de Páginas: 207

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

El Surgimiento de la Nocion de Evidencia: Un Estudio de Epistemologia Historica Sobre la Idea de Evidencia Cientifica

Autor: Godfrey Guillaumin

Número de Páginas: 281

The Hardware Hacking Handbook

Autor: Jasper van Woudenberg , Colin O'Flynn

Número de Páginas: 512

The Hardware Hacking Handbook takes you deep inside embedded devices to show how different kinds of attacks work, then guides you through each hack on real hardware. Embedded devices are chip-size microcomputers small enough to be included in the structure of the object they control, and they’re everywhere—in phones, cars, credit cards, laptops, medical equipment, even critical infrastructure. This means understanding their security is critical. The Hardware Hacking Handbook takes you deep inside different types of embedded systems, revealing the designs, components, security limits, and reverse-engineering challenges you need to know for executing effective hardware attacks. Written with wit and infused with hands-on lab experiments, this handbook puts you in the role of an attacker interested in breaking security to do good. Starting with a crash course on the architecture of embedded devices, threat modeling, and attack trees, you’ll go on to explore hardware interfaces, ports and communication protocols, electrical signaling, tips for analyzing firmware images, and more. Along the way, you’ll use a home testing lab to perform fault-injection, side-channel (SCA), and...

Ingeniería social. El arte del hacking personal

Autor: Christopher Hadnagy

Número de Páginas: 400

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.

El Metodo Hacking Growth: Que Hacen Companias Explosivas Como Facebook, Airbnb y Walmart Para Ser Lideres En El Mercado/ Hacking Growth

Autor: Sean Ellis

Número de Páginas: 360

El libro de estrategias definitivo de los pioneros de Growth Hacking, una de las metodolog�as de negocios m�s impactantes en Silicon Valley Parece dif�cil de creer pero hubo un momento en que Airbnb era el secreto mejor guardado de los hackers de viajes y los couch surfers, Pinterest era un sitio web de nicho frecuentado s�lo por los panaderos y crafters, Facebook era el medio hermano inc�modo de MySpace y Uber fue un alborotador que no tuvo ninguna oportunidad contra el Goliat que era New York City Yellow Cabs. �C�mo es que estas empresas crecieron tanto como para convertirse en las potencias que son hoy en d�a? Ten�an una metodolog�a estudiada y cuidadosamente implementada. Se llama Growth Hacking, y las compa��as que la implementan incluyen no s�lo a las nuevas empresas m�s populares de hoy, sino tambi�n compa��as como ibm, Walmart y Microsoft. El m�todo Hacking Growth brinda estrategias accesibles y practices que los equipos y empresas de todas las industrias pueden utilizar para aumentar su base de clientes y cuota de mercado. Este libro te guiar� a trav�s del proceso de creaci�n y ejecuci�n de tu propia estrategia de hacking. Una...

Libro Hackers

Autor: Daniel Peña / Director

Número de Páginas: 16

Libro Impreso de Seguridad Informática, Contiene diversos temas, cada uno de ellos para una total comprensión del lector.

El fabuloso barco fluvial

Autor: Philip José Farmer

Resucitado, con el resto de la humanidad, en las ricas y misteriosas orillas del Mundo del Río, Samuel Langhorne Clemens (más conocido por el seudónimo de Mark Twain) tiene un sueño: construir un barco fluvial que rivalice con los mejores vapores que recorrieron el Misisipi y subir el río hasta su nacimiento, donde están los todopoderosos vigilantes del Mundo del Río, y sus secretos. Pero antes debe realizar un peligroso viaje para desenterrar un meteorito caído. La misión requerirá sellar una alianza difícil con el sanguinario vikingo Erik Hachasangrienta, el traicionero Juan sin Tierra de Inglaterra, el legendario espadachín Cyrano de Bergerac, el aventurero griego Ulises y el infame nazi Hermann Goering.

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Hacking Etico 101

Autor: Karina Astudillo

Número de Páginas: 292

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux (antes Backtrack).Tópicos cubiertos: El círculo del hacking Tipos de Hacking, modalidades y servicios opcionales Reconocimiento pasivo y activo Google hacking, consultas WhoIs y nslookup Footprinting con Maltego y Sam Spade Métodos de escaneo y estados de puertos Escaneo con NMAP Análisis de vulnerabilidades con NeXpose y OpenVAS Enumeración de Netbios Mecanismos de hacking Frameworks de explotación Metasploit Framework (msfconsole, web y...

Cultura científica y cultura tecnológica

Autor: Ana CUEVAS BADALLO , Obdulia TORRES GONZÁLEZ , Rodrigo LÓPEZ ORELLANA , Daniel LABRADOR MONTERO

Número de Páginas: 1032

El IV Congreso Iberoamericano de Filosofía de la Ciencia y la Tecnología se celebró en la Universidad de Salamanca entre los días 3 y 7 de julio de 2017 y estuvo organizado por el Instituto de Estudios de la Ciencia y la Tecnología. El germen de estos congresos fue la «Enciclopedia Iberoamericana de Filosofía» que precisamente ese año concluyó con la publicación del último volumen de los proyectados. En su origen destacan los nombres de dos filósofos claves que han sido especialmente relevantes en el Congreso: Miguel Ángel Quintanilla, en honor del que se eligió tanto la sede como la temática y León Olivé, que falleció pocos meses antes. Desde el Congreso se les rindió homenaje y manifestación del agradecimiento de la comunidad de la filosofía de la ciencia y la tecnología iberoamericana por sus esenciales aportaciones a estos ámbitos de estudio. Se ha mantenido el criterio lingüístico del uso del español y portugués como lenguas de comunicación filosófica en el ámbito iberoamericano. Se reivindica así una filosofía hecha desde entornos culturales diferentes, con comunidades de hablantes muy amplias y con problemas específicos presentes en la...

Historia cultural de la psiquiatría

Autor: Rafael Huertas

Número de Páginas: 224

En este libro se analizan y discuten algunas de las tendencias historiográficas y de los enfoques metodológicos más influyentes en la historia de la psiquiatría de las últimas décadas. Revisitando, de nuevo, a Michel Foucault, releyendo a Gladys Swain y dialogando con Jan Goldstein, German Berrios o Ian Hacking, entre otros, Historia cultural de la psiquiatría propone una manera de (re)pensar la locura que no atienda exclusivamente a su medicalización y se interese también por su esencia histórica, atravesada constantemente por elementos filosóficos, psicológicos, sociológicos y culturales. La historia de la subjetividad aparece como una opción capaz de recoger, actualizar y enriquecer la historia de la psiquiatría tal como esta se ha venido entendiendo y practicando. Pero también, a partir de la historia, se pretende fundamentar y alentar un pensamiento crítico que tenga en cuenta los procesos sociales y culturales en la percepción social de la locura, en la elaboración del discurso psicopatológico y en las prácticas asistenciales. Se aboga, finalmente, por una historia cultural del conocimiento psiquiátrico y psicológico que supere el plano puramente...

De neuronas a galaxias. ¿Es el universo un holograma?

Autor: Adolfo Plasencia Diago

Número de Páginas: 540

La ciencia, hoy en día, es más un proceso de colaboración que momentos “eureka” individuales. Mediante una serie de diálogos interconectados con destacados científicos, a los que se les pide que reflexionen sobre preguntas y conceptos clave en torno al mundo físico, la tecnología y la mente, se recrea aquí este tipo de sinergia. Estos pensadores aportan tanto observaciones específicas, como comentarios más amplios sobre las tradiciones intelectuales que se han ocupado de estas preguntas, y, al hacerlo, revelan una rica veta de ideas que interactúan entre sí. La persistente paradoja de nuestra era es que, en un mundo con una capacidad de acceso a la información sin precedentes, muchas de las cuestiones más importantes siguen sin resolverse. Estas conversaciones, conducidas por un veterano escritor científico, Adolfo Plasencia, reflejan esta circunstancia de la mano de científicos y humanistas que tratan temas como la inteligencia, la conciencia, el calentamiento global, la energía, la tecnología, la materia, la posibilidad de otra Tierra, el cambio del pasado e incluso la curvatura filosófica: “De neuronas a galaxias, ¿es el universo un holograma?”. Los...

Infoweek

Número de Páginas: 24

"InfoWeek Lider en Negocios y Tecnologia. Descubra como las TI estan impulsando la innovación empresarial. InfoWeek provee noticias integradas y perspectivas sobre productos y tecnologias que todos los niveles gerenciales, al interior de las empresas, requieren para tomar decisiones informadas. InfoWeek ayuda a los Gerentes a entender las tecnologias, a definir estrategias y a escoger productos, servicios y soluciones. Con reportajes, tendencias, informes de analistas y la opinion de expertos, no solo sabra como identificar las oportunidades de negocios, sino que también como aprovecharlas. InfoWeek, definiendo el valor de la tecnologia en los negocios."

Hacking Con Python

Autor: Miles Price

Número de Páginas: 72

Hacking �tico es el arte de poner a prueba su propia red y los equipos de los agujeros de seguridad y aprender a cerrar los mismos antes de un hacker no �tica tiene la oportunidad de entrar y hacer da�o. Con todas las historias en las noticias sobre una base casi diaria sobre pirater�a inform�tica, seguridad digital se ha convertido en uno de los factores m�s importantes en nuestras vidas. La mayor�a de las personas hacen sus operaciones bancarias en l�nea, utilizan PayPal, que utilizan el correo electr�nico y �stos, adem�s de cualquier otro servicio o sitio web utiliza la informaci�n personal, est�n abiertos a ser hackeado. Para ponerlo de manera muy simple, un hacker es una persona que puede tener acceso a un sistema inform�tico o red y explotarla para robar informaci�n, robar datos financieros, enviar un virus a fin de cuentas, y hacer todo tipo de otros da�os. Este libro est� dise�ado para ayudarle a desarrollar los m�todos que hay que tener esos hackers lejos de su sistema. Y, para ello, hay que aprender a pensar como un hacker!

Últimos ebooks y autores buscados