Buscador de ebooks....

Descarga Libros y Ebooks
Total de libros encontrados 29 para su búsqueda. Descargue los ebooks y Disfrute!!!
Enciclopedia de la Seguridad Informática. 2ª edición

Enciclopedia de la Seguridad Informática. 2ª edición

Autor: Álvaro Gómez Vieites ,

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal.

Seguridad en Equipos Informáticos (MF0486_3)

Seguridad en Equipos Informáticos (MF0486_3)

Autor: Álvaro Gómez Vieites ,

Número de Páginas: 168

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Analizar los planes de implantación de la organización. o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores. o Evaluar la función y necesidad de cada servicio en ejecución en el servidor. o Instalar, configurar y administrar un cortafuegos de servidor. Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos. Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los...

Auditoría de Seguridad Informática (MF0487_3)

Auditoría de Seguridad Informática (MF0487_3)

Autor: Álvaro Gómez Vieites ,

Número de Páginas: 150

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.

El libro negro

El libro negro

Autor: Dr. Héctor Hacks ,

Número de Páginas: 128

El Libro Negro, antiguo grimorio, es un tratado de ciencias ocultas y secretos maravillosos de la alquimia y la astrología. El polvo de los tiempos cubre estas páginas preservadas, curioso exponente en una Humanidad que no descreía de la Magia, la ciencia más bella y sutil que nos legaron los Antiguos. El Dr. Héctor Hacks, del Grupo Esotérico “Hermes”, de París, reproduce por primera vez, a principios de siglo, este libro cuyo origen se pierde en la noche de los tiempos. Un verdadero tesoro recobrado para deleite y enseñanza de las generaciones venideras.

El método Hacking Growth

El método Hacking Growth

Autor: Sean Ellis , Morgan Brown ,

Qué hacen compañías explosivas como Facebook, Airbnb y Walmart para ser líderes del mercado El libro de estrategias definitivo de los pioneros de Growth Hacking, una de las metodologías de negocios más impactantes en Silicon Valley. Parece difícil de creer pero hubo un momento en que Airbnb era el secreto mejor guardado de los hackers de viajes y los couch surfers, Pinterest era un sitio web de nicho frecuentado sólo por los panaderos y crafters, Facebook era el medio hermano incómodo de MySpace y Uber fue un alborotador que no tuvo ninguna oportunidad contra el Goliat que era New York City Yellow Cabs. ¿Cómo es que estas empresas crecieron tanto como para convertirse en las potencias que son hoy en día? Tenían una metodología estudiada y cuidadosamente implementada. Se llama Growth Hacking, y las compañías que la implementan incluyen no sólo a las nuevas empresas más populares de hoy, sino también compañías como IBM, Walmart y Microsoft. El método Hacking Growth brinda estrategias accesibles y prácticas que los equipos y empresas de todas las industrias pueden utilizar para aumentar su base de clientes y cuota de mercado. Este libro te guiará a través del ...

Los hombres que susurran a las máquinas

Los hombres que susurran a las máquinas

Autor: Antonio Salas ,

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico. —Esto nos calcula el efecto doppler... Falta 1 minuto y 30 segundos... Pasará a 875 kilómetros de altitud y a 7.430 kilómetros por hora... Va a aparecer justo por allí —me dijo mientras señalaba con el dedo algún punto en el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina como el amante que intenta seducir a su amada. Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del satélite e interceptaba sus comunicaciones... —Ya estamos dentro... Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo, se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu identidad en redes sociales,...

La noche del miedo

La noche del miedo

Autor: Iker Jiménez ,

Número de Páginas: 208

Una trama de terror oficialmente silenciada, protagonizada por personas normales que nunca más pudieron ser las mismas. Personas que sufren cada noche reviviendo una continua pesadilla; notando cómo algo desconocido, sin rostro pero con forma humana, se les acerca avanzando entre la oscuridad. Aparecidos en lugares marcados por la tragedia, informes médicos que desaparecen, cánticos capaces de hipnotizar, accidentes "casuales" que sufren gente atormentada que sabía demasiado, hackers que se introducen en nuestros ordenadores en busca de información, experimentos capaces de generar "fantasmas", militares presos de histeria colectiva, civiles tiroteados en mitad de la madrugada... De usted depende conocer una historia que llevaba veinticinco años bajo el secreto y que ahora ve por fin la luz con toda la crudeza de sus documentos y testimonios.

La princesa de hielo y fuego

La princesa de hielo y fuego

Autor: Svend Morthens ,

Aya, una hacker adolescente que se viste y comporta como los personajes de los videojuegos, se enfrenta a un complot internacional contra ella. Su padre, el ciberactivista Magnus Sturluson, le ha revelado la existencia de unos documentos clasificados como alto secreto antes de ser asesinado. Viktualia, una organización secreta, intentará impedir por todos los medios que Aya los consiga y los divulgue.

Mara Turing

Mara Turing

Autor: Javi Padilla ,

Número de Páginas: 302

Mara Turing recibe un misterioso mensaje cuando está a punto de iniciar sus vacaciones de verano en Nueva York: "Necesito tu ayuda". El enigmático llamamiento procede de su tío, miembro del peligroso grupo de hackers "Dirtee Loopers", que desapareció sin dejar rastro cuando ella tenía apenas cinco años, dejando en la joven un gran vacío que ha marcado su infancia. El viaje para encontrar a su tío, Arnold Turing, llevará a Mara y a sus amigos a aprender programación en un garaje de Queens ,NY, a ver el mundo con ojos críticos y a enfrentarse con el diabólico tándem formado por Hermes, una inteligencia artificial muy avanzada, y Falko McKinnon, el hacker más peligroso de la historia que cumple condena en La Montaña Oculta.

Padres tóxicos

Padres tóxicos

Autor: Joseluis Canales ,

El legado de una infancia tóxica es fácil de reconocer pero difícil de interiorizar y superar. Los padres dejan semillas emocionales en sus hijos. En algunas familias, éstas son de respeto, amor e independencia, pero en otras, son de miedo, culpa y autocastigo. Si hay cierta identificación con el segundo grupo, falta entender el legado nocivo de los padres y comprometerse a cambiar los pensamientos dañinos que han marcado, dejar ir las emociones negativas que rigen la vida y reconocer que, mientras se liberen las enredaderas de la infancia, se vivirá un ciclo autodestructivo. Todos los padres emocionalmente sanos se equivocan; el problema es cuando lo hacen intencionalmente y de manera repetitiva. Los hijos de padres tóxicos tienden a relacionar el amor con sufrimiento, a caer en relaciones de dependencia, a vivir con culpa y, más importante aún, a repetir los patrones destructivos que sufrieron en su niñez. No se es culpable de lo vivido en la infancia pero sí de lo ocurrido en la adultez. Este libro es el primer paso para tener una vida plena, romper los patrones perjudiciales vividos y criar una familia sana.

Djadi, el niño refugiado

Djadi, el niño refugiado

Autor: Peter Härtling ,

Número de Páginas: 128

Djadi tiene once años cuando huye solo de Siria y acaba llegando a Fráncfort. Nadie sabe lo que ha vivido en su huida por el Mediterráneo ni lo que ha perdido por el camino. Djadi se encuentra completamente solo en Fráncfort cuando Jan y Dorothea lo acogen en la casa que comparten con otros mayores y se ocupan de él. Día a día aprende el idioma, las costumbres de su nueva “familia” y a adaptarse al colegio. Pero es la gran conexión y amistad con Wladi, un hombre de setenta y cinco años, lo que le ayuda a Djadi a convivir con sus miedos. Poco a poco aprende a confiar en las personas que lo acogen en su casa compartida.

Escape Room. El libro

Escape Room. El libro

Autor: Tery Logan ,

Número de Páginas: 264

Pon a prueba tu habilidad e inteligencia con este escape room en forma de libro. ¿Lograrás resolver el enigma? Cerca de Glasgow, Escocia, finales del siglo XIX. El doctor Loch Bolt es requerido por el sospechoso habitante de una suntuosa mansión para extender el certificado de defunción de su sobrino. Se le ofrece mucho dinero por ello, y el médico acepta, pero no saldrá bien parado... Tu misión será ayudar a su amigo Colin Walsh a desentrañar el misterio y además a salir indemne de las garras de los malhechores. A través de acertijos analógicos y digitales, a los que accederás mediante códigos QR, irás adentrándote en la trama criminal hasta llegar a la prueba final. Si has superado todos los retos, podrás cumplir tu objetivo. Esto no es solo un juego de escape, es una historia de crimen y misterio que te envolverá en una nueva experiencia de lectura interactiva.

La vida secreta

La vida secreta

Autor: Andrew O'Hagan ,

Número de Páginas: 264

En La vida secreta, Andrew O’Hagan hibrida géneros para contarnos tres historias verdaderas con perfecto conocimiento de causa, con la premisa de que nuestra época, determinada por internet, sufre una fuerte crisis de identidad que incita a los individuos a inventarse, ocultarse, multiplicarse y transformarse en la medida de sus deseos y/o necesidades. En 2011 a O’Hagan le propusieron escribir la «autobiografía» de Julian Assange, el fundador de WikiLeaks, y durante meses estuvo en estrecha relación con él. La primera de estas «historias verdaderas» describe la curiosa metamorfosis del célebre hacker que por casualidad se convirtió en campeón de la libertad de expresión (cuando recibió un paquete con miles de documentos sobre la política exterior de Estados Unidos). La segunda historia es una especulación probabilística sobre un ciudadano del que O’Hagan no sabe nada: el autor va a un cementerio, busca un difunto real, toma sus datos y solicita un pasaporte con ellos. La tercera retrata a un hombre desdichado, un hombre perseguido por su propia facilidad para ganar dinero y por la Agencia Tributaria australiana: nada menos que el (presunto) inventor del...

Trump

Trump

Autor: Vicente Vallés ,

Número de Páginas: 336

Donald Trump ha conseguido lo impensable: ganar la presidencia de Estados Unidos frente a Hillary Clinton. Ningún analista lo esperaba y todos buscan ahora explicaciones. Vicente Vallés, gran conocedor del funcionamiento de la política americana, nos da en este libro las claves de esta victoria, entre las que no hay que perder de vista que: «Donald Trump es algo más que un tipo histriónico y desafiante. Ha sabido ser lo que muchos americanos estaban buscando: alguien que pusiera boca abajo el sistema político del país, carcomido por décadas de amaneramiento y episodios de abuso».

Hackear la política

Hackear la política

Autor: Cristina Monge , Raúl Olivan ,

Número de Páginas: 128

La sociedad española ha demostrado ser enormemente participativa en momentos concretos, pero tiene muchos problemas para crear redes y acumular el capital social que permita sostener la reivindicación y la protesta. Nuestro sistema político, por añadidura, tampoco facilita la participación, sino que la desalienta. Sin embargo, desafección institucional no equivale a desapego político. Muchos autores se están preguntando cómo mueren las democracias; otros intentan pensar cómo salvarlas. Este libro nos enseña por dónde pueden ir los caminos de la participación en el mundo global y cuáles son las nuevas sendas que se van dibujando. Estamos convencidos que para salvar la democracia hace falta más democracia, y eso pasa por una mejor y diferente participación de la ciudadanía, que optimice la revolución tecnológica de nuestros días y mantenga su pulso reivindicativo en las calles.

Nefando

Nefando

Autor: Mónica Ojeda ,

Número de Páginas: 208

'Nefando, Viaje a las entrañas de una habitación' fue un videojuego en línea poco conocido y pronto eliminado de la red a causa de su polémico contenido sensible. Las experiencias de sus jugadores son, ahora, el centro de los debates gamers en los foros más profundos de la deep web, pero sus usuarios no parecen ponerse de acuerdo: ¿era un juego de horror para frikis, una puesta en escena inmoral o un ejercicio poético? ¿Son tan hondas y retorcidas como parecen las entrañas de esa habitación?

El último hacker (ebook)

El último hacker (ebook)

Autor: Francisco Díaz Valladares ,

Número de Páginas: 144

La vida de Marco no es precisamente sencilla, sobre todo desde que él, un joven prodigio de la informática, decidió prescindir de una existencia acomodada para luchar contra el orden establecido. Lo que empezó como un juego de niños acaba convirtiéndose en una pesadilla: una espesa red de tramas internacionales atrapan al joven Marco y le obligan a una huida desesperada que amenaza con truncar su vida y su incipiente relación con Nadia, una misteriosa joven de origen ruso.

Hacker

Hacker

Autor: Elman Trevizo ,

Una historia de aventuras cibernéticas. ¡Atrévete a descubrir quién es la persona que ha logrado robar una gran fortuna! "A los de mi tipo les dicen de muchas formas: piratas virtuales, hackers, crackers, ladrones en la red, criminales cibernéticos. A todos nos ponen en el mismo saco. A los hackers de sombrero blanco y a los de sombrero negro; es decir, a los buenos y a los malos". Xavier es un joven y experto hacker que es contratado por una misteriosa mujer para descubrir el paradero de una enorme cantidad de dinero que le ha sido robada. La ladrona no es otra que Cristina, una de las mejores hackers del país (además de la más bonita). Juntos deberán huir y tratar de limpiar sus nombres para lograr regresar a sus vidas normales."

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel ,

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran ,

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Sé más eficaz

Sé más eficaz

Autor: David Allen ,

Tras el éxito cosechado con su anterior libro, Getting Things Done (Organízate con eficacia, en España), David Allen nos presenta la que debe ser la puesta en práctica de la teoría ahí presente. El autor plantea un revolucionario método consistente en llevar a cabo, cada semana, un determinado principio. 52 claves en total que como resultado harán que seamos más productivos y eficaces. O dicho de otro modo: más ricos y con más tiempo libre. Una guía esencial para todo aquél que quiera sacarle el mayor rendimiento posible a su vida y a su trabajo. El autor transmite en el libro las claves para que el lector logre despejar la mente y se centre en aquello que realmente importa. Un libro práctico, útil y sencillo que que ya ha ayudado a miles de personas.

Life Hacks extremos

Life Hacks extremos

Autor: Javier Santaolalla ,

¡Hola, hijo de Newton! ¿Así que quieres crear una máquina para teletransportarte e un segundo a Hawái? ¿Y a veces piensas hacer un pequeño Big Bang para tener un universo a tu disposición? ¿O incluso en ocasiones viajar cinco minutos al pasado para seguir durmiendo y no tener que despertar para ir a clase? De la mano de Javier Santaolalla, doctor en física, investigador del CERN y Youtuber, descubrirás cómo lograrlo. En este libro encontrarás un montón de información que hará que tu cerebro explote. Así que ¡ve con cuidado! ¿Listo para que te estalle el cerebro?

Nuevo diccionario inglés-español y español-inglés

Nuevo diccionario inglés-español y español-inglés

Autor: José M. Lopes ,

La Virgen de Regla

La Virgen de Regla

Autor: Garis Silega ,

Número de Páginas: 134

Después de su graduación en Cuba como Psicóloga, sale de Cuba ilegalmente hacia México a través de un red de contrabando humano, sus familiares no tienen el dinero para pagar su entrada en los estados Unidos, un capo de la mafia mexicana se enamora de ella , se ve enredada en una red de prostitución, drogas y violencia. Es testigo de un horrible homicidio de uno de los líderes del cartel del golfo, quiere denunciar ante el mundo el contrabando humano y el sufrimiento de los inmigrantes. En su escape hacia la frontera de USA por territorio mexicano es perseguida por la mafia para matarla, este escenario es el marco para una explosiva confrontación de proporciones épicas.

Cigar Makers' Official Journal

Cigar Makers' Official Journal

Vols. 12-20 include: Cigar Maker's International Union of America. Annual financial report (title varies slightly), 1886-1894. (From 1886-1891 issued as a numbered section of the periodical.).

El Salón de Ámbar

El Salón de Ámbar

Autor: Matilde Asensi ,

Un grupo de expertos en antigüedades se dedica al tráfico de arte y utiliza un convento para ocultar las piezas robadas hasta que llegan al comprador. Los miembros del grupo representan a cada una de las piezas del ajedrez, en el que el “Rey” (el miembro de más edad del grupo) es quien dirige todas las operaciones y el “peón”, (la protagonista) quien ejecuta las órdenes. La mayor operación a la que se enfrentan es buscar El salón de Ámbar.



X
CERRAR