Buscador de ebooks....

Descarga Libros y Ebooks
Total de libros encontrados 40 para su búsqueda. Descargue los ebooks y Disfrute!!!
BackTrack 5. Hacking de redes inalámbricas

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega ,

Número de Páginas: 324

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

Hacking

Hacking

Autor: Jotta ,

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta ,

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivitus detectan tus virus...

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López ,

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

Growth Hacking Marketing en Español: Growth Marketing para todos

Growth Hacking Marketing en Español: Growth Marketing para todos

Autor: Jesús Quintana , Mª Fernanda Crespo ,

Número de Páginas: 34

Practicar el Growth Hacking es saber cómo prestar atención a tu público objetivo; tener la capacidad de percibir qué hay más allá de lo que todo el mundo ve (insights); y saber analizar y actuar de forma adecuada frente a los problemas y obstáculos que se presentan todos los días en una empresa. Veremos que pequeñas acciones causan grandes impactos con lo que al crecimiento de una empresa se refiere, incluso más en sus ventas. Y es por eso precisamente que el Growth Hacking se ha convertido en una pieza esencial en una startup. Por cierto, no creas que sólo porque Facebook o Uber usaron sus estrategias de crecimiento hace años eso va a significar que no te van a servir a ti o a tu compañía. Las técnicas de crecimiento siempre funcionan, no se vuelven obsoletas. ¿Y sabes por qué? Porque están basadas, como el Growth Hacking, en la mentalidad.

Técnicas de Growth Hacking

Técnicas de Growth Hacking

Autor: Juanjo Ramos ,

Número de Páginas: 50

El Growth Hacking es un conjunto de tácticas y metodologías orientadas a alcanzar una masa crítica y un rápido crecimiento de usuarios (clientes) para mejorar los beneficios de una empresa. El Growth Hacker, uno de los perfiles más demandados en la actualidad por las startups, busca alcanzar de forma rápida el número de usuarios (e ingresos) con el mínimo gasto y esfuerzo posibles. Cuando hablamos de Growth Hacking estamos hablando de una estrategia de crecimiento que engloba creatividad, analítica web, pensamiento analítico, pensamiento lateral y técnicas de marketing en buscadores y redes sociales. Se ideó inicialmente para Lean Startups tecnológicas, aunque puede aplicarse a cualquier tipo de empresa. Importantes empresas digitales como Twitter, Facebook, Spotify, Udemy, Dropbox, Pinterest, Youtube, Paypal, Reddit o Instagram no hubieran llegado nunca a donde están sin utilizar técnicas de Growth Hacking. El Growth Hacking hace uso de todas las técnicas y canales a nuestra disposición, tales como el SEO, el email marketing, el marketing de contenidos o el marketing de afiliación. La combinación de todas las tácticas mejorarán los resultados de manera...

HACKING & CRACKING

HACKING & CRACKING

Autor: Hegel Broy de la Cruz ,

Número de Páginas: 310

El libro tiene como objetivo dar a conocer esta nueva forma de conexión a Internet. Será útil para el público que necesita estar permanentemente conectado a la red desde cualquier lugar y momento; así como también para quienes necesitan proteger su red, restringiendo el acceso a la señal de Internet. A lo largo de los capítulos se desarrollan temas relacionados a la red en cuanto a su definición, tipos, esquema lógico, topología, tipos de tarjeta, etc.; asimismo, se explica cómo instalar, construir antenas y detectar redes, entre otros aspectos. Esta publicación está dirigida a los estudiantes, técnicos y profesionales de ingeniería de sistemas, entre otros.

El método Hacking Growth

El método Hacking Growth

Autor: Sean Ellis , Morgan Brown ,

Qué hacen compañías explosivas como Facebook, Airbnb y Walmart para ser líderes del mercado El libro de estrategias definitivo de los pioneros de Growth Hacking, una de las metodologías de negocios más impactantes en Silicon Valley. Parece difícil de creer pero hubo un momento en que Airbnb era el secreto mejor guardado de los hackers de viajes y los couch surfers, Pinterest era un sitio web de nicho frecuentado sólo por los panaderos y crafters, Facebook era el medio hermano incómodo de MySpace y Uber fue un alborotador que no tuvo ninguna oportunidad contra el Goliat que era New York City Yellow Cabs. ¿Cómo es que estas empresas crecieron tanto como para convertirse en las potencias que son hoy en día? Tenían una metodología estudiada y cuidadosamente implementada. Se llama Growth Hacking, y las compañías que la implementan incluyen no sólo a las nuevas empresas más populares de hoy, sino también compañías como IBM, Walmart y Microsoft. El método Hacking Growth brinda estrategias accesibles y prácticas que los equipos y empresas de todas las industrias pueden utilizar para aumentar su base de clientes y cuota de mercado. Este libro te guiará a través del ...

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran ,

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel ,

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Guía De Hacking De Computadora Para Principiantes

Guía De Hacking De Computadora Para Principiantes

Autor: Alan T. Norman ,

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. ¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que...

Curso de Ciberseguridad y Hacking Ético 2013

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez del Moral ,

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

Resumen Completo: Hacking Espiritual (Spirit Hacking) - Basado En El Libro De Chamán Durek

Resumen Completo: Hacking Espiritual (Spirit Hacking) - Basado En El Libro De Chamán Durek

Autor: Libros Maestros ,

Número de Páginas: 42

RESUMEN COMPLETO: HACKING ESPIRITUAL (SPIRIT HACKING) - BASADO EN EL LIBRO DE CHAMÁN DUREK - ¿Quieres saber las respuestas a estas preguntas basadas en el libro? Nuestra Madre Gaia Cómo Volver A Conectarnos Con Gaia ¿Qué Es El Chamanismo? Hay Diferentes Tipos De Chamanes Por Qué El Tiempo No Es Lineal Haz Realidad Tus Sueños Con Un Nuevo Sentido Del Tiempo La Matrix Y Su Oscuridad Inherente El Alto Glamour Cómo Salir De La Matriz Tus Antepasados Pueden Heredarte Su Dolor La Conexión Con Tus Antepasados Puede Ayudar A Curar El Dolor Crónico La Oscuridad Es Causada Por Los Espíritus Del Inframundo Cómo Lidiar Con Los Espíritus Del Inframundo Entonces adquiere este resumen y ¡descúbrelo! - ACERCA DEL LIBRO ORIGINAL El efecto de la infelicidad es el mismo: ya sea que se trate de una frustración con algún aspecto de la vida como el trabajo o el matrimonio, de una sensación general de tensión o de un dolor debilitante que no desaparece, todos alguna vez hemos tenido la impresión de que, aunque todo parezca en orden en nuestra vida cotidiana, algo no está del todo bien. Muchos de nosotros vivimos encerrados en una máquina que nos ha lavado el cerebro para obligarnos ...

Growth Hacking

Growth Hacking

Autor: Luis Díaz del Dedo ,

Número de Páginas: 216

Si tienes un producto digital y quieres que sea un éxito, este libro se ha escrito para ti. Agrega mecánicas, procesos, validaciones, semillas de ideas y recomendaciones cuyo objetivo es que cualquier lector haga crecer su producto digital de forma exponencial. El término Growth Hacking surgió en 2010, y Luis Díaz del Dedo lleva trabajando en él desde 2012 con el objetivo de desarrollar mecánicas de Growth Hacking que no se basen en 'trucos', 'hacks' o 'ideas fantásticas' que solo algunos genios pueden concebir. A lo largo de este libro encontrarás metodologías probadas y basadas en el método científico, de manera que te servirán como guía paso a paso para poder entender y ayudarte a desarrollar y potenciar tu producto digital sin la necesidad de experimentar durante años. Arrancaremos estas páginas con una completa introducción al Growth Hacking y sus conceptos más relevantes como paso previo a la descripción del Funnel de producto. Posteriormente, iremos desgranando cada una de las etapas de este Funnel, como son la activación, la retención, la adquisición y la captación y la fase de experimentación. Concluiremos esta guía exponiendo el proceso de...

Homo Alien

Homo Alien

Autor: Flavio Escribano ,

Número de Páginas: 156

Durante mucho tiempo hemos perdido la perspectiva de la capacidad tan radical del juego para generar espacios mentales de cohesión de cada una de las civilizaciones y culturas que lo integraban, es decir, su poder para crear redes intersubjetivas de sentido. Así, el juego ha sido un artefacto de generación de sentido y conexión mental entre los miembros pertenecientes a una misma cultura identitaria desde el Neolítico, pasando por el Antiguo Egipto, la Edad Media y hasta llegar a nuestros días extraños plagados de drones e inteligencia artificial. El juego nunca fue un artefacto tan poderoso como lo es ahora que se ha fusionado con las tecnologías digitales y se ha expandido como el virus meme digital más compartido en la historia de la humanidad en forma de Videojuego. El videojuego y todas sus ramificaciones tecnológicas y filosóficas han invadido todas las facetas de la vida humana contemporánea y seguirá haciéndolo hasta modificar las estructuras de nuestro propio cerebro en lo que quizá pueda llegar a ser el inevitable y próximo hacking cognitivo humano. Este libro es una introducción a esa nueva era.

Hackeado

Hackeado

Autor: Alan T. Norman ,

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Los hombres que susurran a las máquinas

Los hombres que susurran a las máquinas

Autor: Antonio Salas ,

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico. —Esto nos calcula el efecto doppler... Falta 1 minuto y 30 segundos... Pasará a 875 kilómetros de altitud y a 7.430 kilómetros por hora... Va a aparecer justo por allí —me dijo mientras señalaba con el dedo algún punto en el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina como el amante que intenta seducir a su amada. Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del satélite e interceptaba sus comunicaciones... —Ya estamos dentro... Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo, se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu identidad en redes sociales,...

Historia freak del fútbol

Historia freak del fútbol

Autor: José Joaquín Barañao ,

La historia del fútbol puede ser muy, pero muy aburrida. Secuencias de partidos, listados de goles, contabilización de pases y cero gracia. Hasta ahora. Porque ¿Sabías que la clasificación de Costa de Marfil al Mundial de 2006 fue la pieza que faltaba para acabar con la guerra civil? ¿O que la Champions League nació como consecuencia de la provocación de un diario sensacionalista inglés? Esta es la misma historia del deporte rey que relatan otros libros, pero aliñada con datos que nunca le escuchaste a los periodistas deportivos. Como que un argentino secuestrado en Nigeria pudo por fin explicar a sus captores que no era estadounidense cuando se le ocurrió gritar “¡Messi! ¡Messi!”, o que los ingresos de Cristiano Ronaldo superan a los de toda la primera división de Ecuador. Junto con toda esta pimienta, te formarás una visión panorámica del balompié, desde sus antecedentes más remotos en la antigua China hasta la Copa América de 2015. Entre uno y otro, leerás sobre los entusiastas campesinos medievales que perseguían vejigas infladas de cerdo, la conformación de las reglas en las universidades británicas, el cisma con el rugby, el rol estelar del...

La amenaza hacker

La amenaza hacker

Autor: Deepak Daswani ,

La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y experto en ciberseguridad, analiza en detalle los riesgos a los que estamos expuestos y explica cómo podemos hacerles frente, evitándolos cuando es posible o minimizando su amenaza. Con ejemplos y anécdotas recabados de su experiencia personal, un firme dominio técnico y una gran capacidad para transmitir con claridad, La amenaza hacker permite comprender, incluso a quienes no disponen de conocimientos técnicos, los entresijos de la relación entre el mundo físico y el virtual. Proporciona, además, un dominio básico para advertir las oportunidades y los ...

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Autor: Edgar Vega Briceño ,

Número de Páginas: 98

Mara Turing

Mara Turing

Autor: Javi Padilla ,

Número de Páginas: 302

Mara Turing recibe un misterioso mensaje cuando está a punto de iniciar sus vacaciones de verano en Nueva York: "Necesito tu ayuda". El enigmático llamamiento procede de su tío, miembro del peligroso grupo de hackers "Dirtee Loopers", que desapareció sin dejar rastro cuando ella tenía apenas cinco años, dejando en la joven un gran vacío que ha marcado su infancia. El viaje para encontrar a su tío, Arnold Turing, llevará a Mara y a sus amigos a aprender programación en un garaje de Queens ,NY, a ver el mundo con ojos críticos y a enfrentarse con el diabólico tándem formado por Hermes, una inteligencia artificial muy avanzada, y Falko McKinnon, el hacker más peligroso de la historia que cumple condena en La Montaña Oculta.

Travel hacker

Travel hacker

Autor: Craig Sowerby ,

¿Qué significa ser un Travel Hacker? Convertirte en un experto en conseguir lo que para la mayoría de los mortales es un sueño: viajar por el mundo entre el champagne de clase ejecutiva y las suites de hoteles cinco estrellas. ¿Cómo? Utilizando millas y puntos de los programas de fidelización de aerolíneas y hoteles. Es decir, ¡prácticamente gratis! Craig Sowerby hizo ese sueño realidad. Comenzó a coleccionar millas y puntos de viajero frecuente en la década del 90, mientras estudiaba en su país de origen, Canadá. Cuando se mudó a Europa, ya se había perfeccionado en el arte de viajar como un millonario, con muy poco dinero. Se dedicó a investigar trucos, estudió minuciosamente tablas de premios, e incluso desarrolló un método para comparar el costo de noches gratis de programas de hoteles con distintos sistemas de puntos. En 2015 se lanzó a la mayor aventura: junto a su novia recorrieron el mundo durante un año. De Barcelona a Tokio, de Sidney a Kuala Lumpur, de Mendoza a Zanzíbar, viajaron por los cinco continentes, volaron en primera clase y se alojaron en algunos de los hoteles más lujosos del mundo gastando una mínima fracción de dinero y usando...

¿ Por qué juegan once contra once?

¿ Por qué juegan once contra once?

Autor: Luciano Wernicke ,

¿Alguna vez se preguntó dónde nació el fútbol? ¿O por qué los equipos de fútbol tienen once jugadores y no 9, 12 o 15? ¿Cómo se establecieron los 90 minutos de extensión para los partidos? ¿Cuál fue el primer duelo conducido por un árbitro? ¿Cómo aparecieron el penalti o las redes de las porterías? ¿Por qué decimos hincha, partido, gol o derbi? ¿Cómo surgieron la Copa América o los mundiales? Los millones de seguidores del fútbol en Colombia encontrarán las respuestas en este ameno texto del periodista argentino Luciano Wernicke.

La gran mentira

La gran mentira

Autor: Karen Cleveland ,

Entras en la habitación de tu hijo. El caos habitual. Recoges restos de comida, ropa desperdigada, abres el armario para ponerlo todo en su sitio... y lo ves. Y entonces te das cuenta de una horrible verdad: tu propio hijo puede ser un peligro. Stephanie Maddox dirige el departamento de Asuntos Internos del FBI, donde supervisa que todos sus compañeros cumplan las reglas. Llegar hasta aquí le ha costado casi dos décadas de trabajo duro y sacrificios personales, como la relación con su hijo adolescente, Zachary, que espera con nervios su admisión a la universidad. Como madre soltera, Steph se perdió muchos eventos escolares, cumpleaños y vacaciones, pero la verdad es que movería cielo y la tierra por él, incluso lo protegería de un terrible secreto de su propio pasado. Nunca se pudo imaginar que Zachary guardaría sus propios secretos.

La filosofía se ha vuelto loca

La filosofía se ha vuelto loca

Autor: Jean-François Braunstein ,

Un libro sobre cómo la filosofía enloquece cuando borra los límites entre los sexos, entre animales y humanos, entre vivos y muertos. Tres debates nos tienen obsesionados: los que se refieren al género, los derechos de los animales y la eutanasia. Y tres disciplinas políticamente correctas tratan ahora de estas cuestiones en el mundo universitario: gender studies, animal studies y bioética. Sin embargo, cuando se leen los textos de los fundadores de estos estudios (John Money, Judith Butler, Peter Singer...), se advierte que, detrás de las buenas intenciones, acechan consecuencias absurdas. Si el género no está ligado al sexo, ¿qué nos impide cambiarlo todas las mañanas? Si el cuerpo está a disposición de nuestra consciencia, ¿por qué no modificarlo hasta el infinito? Si no existe diferencia entre animales y humanos, ¿por qué no tener relaciones sexuales «recíprocamente satisfactorias» con mi perro? Si existen unas vidas dignas de vivirse y otras que no lo son, ¿no sería conveniente liquidar a los niños «defectuosos »? En este libro a contracorriente, Jean-François Braunstein rebate las ideas de esos pensadores tan aplaudidos en el mundo occidental y...

Terapia ocupacional en salud mental

Terapia ocupacional en salud mental

Autor: Pedro Moruno Miralles , Miguel Ángel Talavera Valverde ,

Número de Páginas: 544

La obra "Terapia Ocupacional en Salud Mental" tiene como principal objetivo convertirse en un manual de utilidad docente y de consulta profesional, que desarrolle los principios históricos, teóricos, metodológicos, prácticos y de desarrollo profesional de la terapia ocupacional en el ámbito de la salud mental. Obra dirigida a los alumnos de Grado de Terapia Ocupacional, como texto de referencia de la asignatura de Terapia Ocupacional en Salud Mental y también como texto complementario en otras asignaturas. Igualmente, y debido a la escasez de textos que hay en esta materia, esta obra es de gran utilidad para el profesional. Esta obra se ha elaborado en función de las exigencias de los nuevos planes de estudio, y proporcionando al alumno tanto el contenido teórico, como el material práctico para poder asegurar el desarrollo de las competencias planteadas para esta materia. La obra incluye actividades formativas de carácter práctico, y que tienen como objetivo la adquisición de las competencias clínicas necesarias para la labor profesional. La obra incluye un acceso a www.studentconsult.es donde se incluyen preguntas de autoevaluación, prácticas de laboratorio, casos...

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez ,

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

La princesa de hielo y fuego

La princesa de hielo y fuego

Autor: Svend Morthens ,

Aya, una hacker adolescente que se viste y comporta como los personajes de los videojuegos, se enfrenta a un complot internacional contra ella. Su padre, el ciberactivista Magnus Sturluson, le ha revelado la existencia de unos documentos clasificados como alto secreto antes de ser asesinado. Viktualia, una organización secreta, intentará impedir por todos los medios que Aya los consiga y los divulgue.

El libro negro

El libro negro

Autor: Dr. Héctor Hacks ,

Número de Páginas: 128

El Libro Negro, antiguo grimorio, es un tratado de ciencias ocultas y secretos maravillosos de la alquimia y la astrología. El polvo de los tiempos cubre estas páginas preservadas, curioso exponente en una Humanidad que no descreía de la Magia, la ciencia más bella y sutil que nos legaron los Antiguos. El Dr. Héctor Hacks, del Grupo Esotérico “Hermes”, de París, reproduce por primera vez, a principios de siglo, este libro cuyo origen se pierde en la noche de los tiempos. Un verdadero tesoro recobrado para deleite y enseñanza de las generaciones venideras.

Metasploit

Metasploit

Autor: Jotta ,

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

Seguridad en aplicaciones Web Java

Seguridad en aplicaciones Web Java

Autor: José Manuel Ortega Candel ,

Número de Páginas: 430

Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos niveles de escalabilidad y disponibilidad. Además de tener sólidos conocimientos en programación orientada a objetos y arquitectura de software, desde el punto de vista de la seguridad, aquellos que buscan desarrollar una carrera profesional con tecnologías open source, es necesario conocer un conjunto de buenas prácticas a la hora de crear aplicaciones web. El objetivo de este libro es enseñar los principales criterios y buenas prácticas para crear aplicaciones web de forma segura en Java. Además comentaremos los aspectos de seguridad en las diferentes etapas del desarrollo de aplicaciones web en Java, alineadas a las buenas prácticas propuestas por OWASP (Open Web Application Security Project) y en particular el top ten de vulnerabilidades que podemos encontrar en aplicaciones web.Veremos cómo configurar la seguridad de nuestras aplicaciones en los principales servidores de aplicaciones del mercado y detallaremos los pasos a seguir para implementar mecanismos de seguridad con el framework Spring Security. Con el objetivo de...

Fabiola, or The church of the Catacombs

Fabiola, or The church of the Catacombs

Autor: Nicholas Patrick Stephen Wiseman (Cardenal) ,

Número de Páginas: 385

Las mil caras de Anonymous

Las mil caras de Anonymous

Autor: Gabriella Coleman ,

Número de Páginas: 400

El libro definitivo sobre el movimiento de hackers, activistas, espías y bromistas que opera bajo el (no-) nombre de Anonymous, escrito por la autora que según el Huffington Post mejor conoce sus "más oscuros y profundos secretos". En 2010, la antropóloga Gabriella Coleman inició un profundo trabajo de campo sobre el auge de este fenómeno global, al tiempo que algunos de sus miembros se adentraban en el mundo de la protesta política y el activismo informático —antes de que Anonymous saltase a la fama por su papel clave durante la filtración masiva de cables diplomáticos protagonizada por WikiLeaks, la Primavera Árabe y el movimiento Occupy Wall Street. Coleman acabó tan íntimamente conectada con Anonymous, que la historia de su compleja condición de analista, confidente e intérprete del movimiento es uno de los temas abordados en este libro. La autora retrata una subcultura misteriosa, cuyos semi-legendarios protagonistas resultan ser personas complejas, diversas y políticamente sofisticadas. Respaldado por años de conversaciones y encuentros con multitud de hackers, el libro examina los principales episodios de la historia de Anonymous, analiza facetas poco...

CUERPOS, EMOCIONES, EXPERIMENTACIÓN Y PSICOLOGÍA

CUERPOS, EMOCIONES, EXPERIMENTACIÓN Y PSICOLOGÍA

Autor: DESPRET Vinciane , LOREDO NARCIANDI José Carlos ,

Este libro alberga la primera traducción larga de la psicóloga y filósofa de la ciencia belga Vinciane Despret. En él, ni los cuerpos ni las emociones ni la experimentación (en su doble sentido de experimentar y hacer experimentos) ni la psicología se tratan de una manera sustancialista. El enfoque es radicalmente relacional y no presupone fronteras disciplinares ni realidades preexistentes. En conjunto, el libro pretende constituir una introducción a la obra de la autora. En sus páginas se resumen prácticamente todos los temas en que ha trabajado.

Sistemas seguros de acceso y transmisión de datos (MF0489_3)

Sistemas seguros de acceso y transmisión de datos (MF0489_3)

Autor: Juan Andres Maíllo Fernández ,

Número de Páginas: 160

Este libro está dirigido a los estudiantes del Certificado de Profesionalidad de Seguridad Informática, correspondiente a la familia profesional de Informática y Comunicaciones, del área profesional de Sistemas y Telemática. El contenido del mismo tiene como objetivo proporcionar al lector las competencias necesarias para diseñar e implementar sistemas seguros de acceso y transmisión de datos. Para ello se imparten los contenidos necesarios para adquirir las capacidades de: • Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso y dentro de las directivas de la organización. • Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad de los datos que intervienen en una transferencia de información utilizando sistemas y protocolos criptográficos según las necesidades de uso y dentro de las directivas de la organización. • Implementar infraestructuras de clave pública para garantizar la seguridad según los estándares del sistema y dentro de las directivas de la organización. Para todo ello, se van a tratar temas...

Lo esencial del hackeo

Lo esencial del hackeo

Autor: Adidas Wilson ,

Número de Páginas: 75

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu papel? Utilizan su vasto conocimiento de las computadoras para bien y no por razones maliciosas. Buscan vulnerabilidades en la seguridad informática de organizaciones y empresas para evitar que los malos las aprovechen. Para alguien que ama el mundo de la tecnología y las computadoras, sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El...

Minimalismo digital

Minimalismo digital

Autor: Cal Newport ,

Los minimalistas digitales ya están entre nosotros. Son personas relajadas que pueden tener largas conversaciones, perderse en un buen libro, hacer manualidades o salir a correr sin que su mirada se escape constantemente hacia su teléfono móvil. Utilizando el sentido común y adoptando técnicas sutiles, Cal Newport nos enseñará cuándo usar la tecnología y cuándo prescindir de ella para disfrutar plenamente del mundo offline y reconectar con nosotros mismos. La tecnología no es mala o buena en sí misma, la clave está en usarla de acuerdo con nuestros valores y necesidades.



X
CERRAR