Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Buscador de ebooks....

Total de libros encontrados 38 para su búsqueda. Descargue los ebooks y Disfrute!!!
Un fantasma en el sistema

Un fantasma en el sistema

Autor: Kevin Mitnick , William L. Simon

Número de Páginas: 508

Mitnick fue el hacker más escurridizo de la historia. Logró colarse en ordenadores y redes de las agencias y compañías más grandes del mundo, aparentemente impenetrables, como Motorola, Sun Microsystems o Pacific Bell. Para Kevin, hackear no iba solo de alcanzar avances tecnológicos: era un juego de confianza que requería burlar y confundir para acceder a información valiosa. Impulsado por un fuerte estímulo para lograr lo imposible, engañando a los empleados para obtener información privada y maniobrando a través de capas de seguridad, obtuvo acceso a datos que nadie podía ver. Cuando el FBI comenzó a acecharle, Kevin se dio a la fuga, en un juego de persecución cada vez más sofisticado, que le llevó a adoptar identidades falsas y muchos cambios de aspecto, a pasar temporadas en una gran cantidad de ciudades y a un enfrentamiento final con los federales, que no pararían hasta derribarlo. Una emocionante historia real de intriga, suspense e increíble evasión, y el retrato de un visionario cuya creatividad, habilidad y persistencia obligaron a las autoridades a replantearse la forma en que lo perseguían, inspirando cambios permanentes en el modo en que las...

Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social

Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social

Autor: Quinn Kiser

Número de Páginas: 142

Si quiere descubrir cómo protegerse a sí mismo, a su familia y a su empresa de los ciberataques, entonces continúe leyendo... ¿Ha sentido curiosidad acerca de cómo los hacker eligen a sus víctimas o desarrollan sus planes de ataque? ¿Ha sido hackeado antes? ¿Quiere aprender a proteger sus sistemas y redes de los hackers? Si respondió "sí" a cualquiera de las preguntas anteriores, este es el libro para usted. Este libro sirve como una plataforma de lanzamiento para aprender más sobre Internet y la ciberseguridad. A lo largo de este libro, emprenderá un viaje al mundo de los delitos cibernéticos y la ciberseguridad. La información está diseñada para ayudarlo a entender las diferentes formas de hackeo, y de lo que puede hacer para evitar ser hackeado. Al final de este libro, podría decidir seguir una carrera en el campo de la seguridad informática. En este libro, usted descubrirá lo siguiente: La importancia de la ciberseguridad. Una breve historia del cibercrimen, los diferentes tipos, y su evolución a lo largo de los años. Los varios tipos de ciberataques ejecutados a través de Internet. 10 tipos de hackers cibernéticos: los autores intelectuales detrás de...

Ingeniería social. El arte del hacking personal

Ingeniería social. El arte del hacking personal

Autor: Christopher Hadnagy

Número de Páginas: 400

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

El misterio de Chalk Hill

El misterio de Chalk Hill

Autor: Susanne Goga

Número de Páginas: 512

Intriga y sentimientos se entrelazan en una historia romántica y misteriosa que emocionará a los lectores de Kate Morton y Charlotte Brontë. Una majestuosa casa señorial en la campiña inglesa. Un secreto que no debe ser descubierto. La primera vez que Charlotte se encuentra frente a la hermosa mansión de Chalk Hill, en las verdes colinas de Surrey, se queda sin aliento: la imponente villa, coronada por una torre y rodeada de árboles centenarios, es el lugar más fascinante que ha visto nunca. Allí confía en comenzar una nueva vida tras haber tenido que abandonar Berlín por un escándalo que ha comprometido su reputación como institutriz. Ha sido llamada para cuidar a la pequeña Emily, pero pronto Charlotte se da cuenta de que una extraña atmósfera se cierne sobre la casa: el silencio es casi irreal, el padre de Emily se muestra frío y reservado y la niña sufre terribles pesadillas desde la trágica desaparición de su madre. Preocupada por el bien de Emily, trata de averiguar más acerca de la muerte de Lady Ellen, pero nadie en Chalk Hill parece preparado para romper el silencio. Solo con la ayuda del periodista Thomas Ashdown, Charlotte podrá enfrentarse a la...

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

Seguridad informática

Seguridad informática

Autor: Audit, Conseil, Installation Et Sécurisation Des Systèmes D'information (france)

Número de Páginas: 818
Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

La entrevista motivacional : ayudar a las personas a cambiar

La entrevista motivacional : ayudar a las personas a cambiar

Autor: William R. Miller , Stephen Rollnick

Número de Páginas: 640

Esta exitosa obra es la presentación acreditada de la entrevista motivacional (EM), una potente técnica facilitadora del cambio. En lugar de ser una mera actualización, esta tercera edición se ha reestructurado completamente alrededor del nuevo modelo en cuatro procesos de la EM (vincular, enfocar, evocar y planificar). En este libro los autores describen paso a paso cómo hacer para establecer una relación de trabajo sólida, desarrollar un objetivo claro, evocar y reforzar la motivación del entrevistado para el cambio y formular un plan de acción concreto.

Metasploit

Metasploit

Autor: Jotta

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Método SUELTATE

Método SUELTATE

Autor: Mónica Martínez Pascual

Número de Páginas: 125

Timidez, ansiedad, sudores fríos ... Hablar en público o frente a una cámara no resulta nada fácil y, sin embargo, hay momentos en nuestra vida donde nos vemos obligados a hacerlo y ser el centro de atención. La periodista y presentadora Mónica Martínez pasó por algo similar antes de comenzar su andadura por los platós de televisión, y tras treinta años perfeccionando sus apariciones en algunos de los programas más exitosos de nuestro país, ha desarrollado un método con el que tú también podrás gestionar tus inseguridades en ocho sencillos pasos. Método SUÉLTATE contiene todo lo necesario para dominar una grabación, una reunión o cualquier encuentro en público. De forma amena pero rigurosa y ayudándose de ejemplos y anécdotas personales, este libro nos descubre los trucos que utilizan los grandes comunicadores de la televisión para lograr comunicar con eficacia superando los nervios, las inseguridades y evitando los errores más comunes. Y no sólo eso, sino que en estas páginas encontrarás infinidad de consejos con los que podrás adaptarte a cada tipo de audiencia y canal: ejercicios para controlar tu lenguaje corporal, tips para preparar un buen...

Pentesting Con Kali

Pentesting Con Kali

Autor: David Santo Orcero

Número de Páginas: 264

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar...

Manual Practico de Las Constelaciones Familiares

Manual Practico de Las Constelaciones Familiares

Autor: Alejandra Mitnik

Número de Páginas: 288

Alejandra Mitnik teaches you how to use the technique of Family Constellations. If you are interested in resolving emotional problems by yourself, you can do it by learning a technique called Autoconstellations. And if you are a therapist, you will discover new tools, such as the Family Constellations.

25 Técnicas aplicadas a campañas de Red Team y Hacking

25 Técnicas aplicadas a campañas de Red Team y Hacking

Autor: Daniel Echeverri Montoya

Número de Páginas: 320

Se trata de un libro completamente técnico en el que se explora cada una de las etapas involucradas en una campaña de Red Team. En él se enseñan por medio de procedimientos aplicados en casos reales, los detalles más relevantes que tienen en cuenta los equipos profesionales de Red Team: sus métodos, procedimientos y herramientas. La estructura del documento se encuentra dividida en secciones o tips, que permiten una lectura orientada a entender rápidamente los conceptos expuestos. Por otro lado, el texto permite entender mejor las tácticas aplicadas por atacantes y ciberdelincuentes en internet para perpetrar ataques contra empresas y organizaciones de cualquier tipo.Con la compra de este libro, ayudas a que niños que viven en extrema pobreza tengan una posibilidad de salir adelante. El dinero que utilizas para adquirir este libro, va destinado a la organización UNICEF: unicef.es

Los hombres que susurran a las máquinas

Los hombres que susurran a las máquinas

Autor: Antonio Salas

Número de Páginas: 872

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico. —Esto nos calcula el efecto doppler... Falta 1 minuto y 30 segundos... Pasará a 875 kilómetros de altitud y a 7.430 kilómetros por hora... Va a aparecer justo por allí —me dijo mientras señalaba con el dedo algún punto en el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina como el amante que intenta seducir a su amada. Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del satélite e interceptaba sus comunicaciones... —Ya estamos dentro... Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo, se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu identidad en redes sociales,...

Controla tu tiempo, controla tu vida

Controla tu tiempo, controla tu vida

Autor: Brian Tracy

Número de Páginas: 208

En Controla tu tiempo, controla tu vida, Brian Tracy, el reconocido experto en productividad y autor de bestsellers, propone una estrategia nueva y brillante sobre cómo administrar nuestro tiempo y lograr mucho más día a día y con mayor rapidez y eficiencia. Basado en sus más recientes investigaciones científicas sobre productividad y en sus décadas de experiencia, el autor presenta este revolucionario programa en el cual le asigna al tiempo diez categorías de prioridades que incluyen: planificación estratégica, establecimiento de metas personales y familiares, mejoramiento de ingresos, descanso/relajación e incluso tiempo para la creatividad. Cada capítulo se encarga de examinar de cerca estos principios que dan como resultado, por ejemplo, cómo convertir en un arte el proceso de creación de una lista de tareas pendientes. Este enfoque práctico funcionará para todo el que desee utilizarlo, bien sea un profesional, una ama de casa, un emprendedor o cualquier persona que busque aprovechar a diario el 100% de su potencial. Valiéndose de un lenguaje sencillo y de un hábil estilo de comunicación, Brian Tracy ha logrado implementar un programa tan claro que es...

Millennials, la generación emprendedora

Millennials, la generación emprendedora

Autor: José María Álvarez Monzoncillo , Guillermo De Haro Rodríguez

Número de Páginas: 327

La generación millennial ha nacido en un momento de gran innovación tecnológica, su madurez y su futuro están condicionados por cambios sociales, demográficos, económicos y tecnológicos que hay que conocer para entender cómo toman decisiones y se plantean su futuro. Este libro combina aspectos más teóricos con casos prácticos que ilustran esa relación entre cambios económicos, sociales y tecnológicos. También remarca determinadas empresas referentes o tractoras que han impulsado dichos cambios y motivado a otras para seguir el mismo camino, impactando de ese modo en industrias enteras que hace unos años no existían.

Memorias en tinta

Memorias en tinta

Autor: Lucero De Vivanco

Número de Páginas: 476

Los ensayos aquí reunidos, no obstante las perspectivas teóricas particulares y los enfoques diversos que adoptan en sus análisis, coinciden en referirse a ciertos problemas de fondo vinculados a la representación de la violencia extrema, como son las condiciones de producción, los mecanismos formales adoptados en la escritura, los efectos en el receptor, o las injerencias en el medio social provocadas por los textos literarios a la hora de articular violencia política, memoria, representación y justicia.

Súper ocupados

Súper ocupados

Autor: Kevin Deyoung

Número de Páginas: 144

Una simple mirada a nuestros ocupados horarios nos muestra lo duro que puede ser encontrar un equilibrio bien razonado entre no hacer nada y hacerlo todo.Por eso el autor y pastor Kevin DeYoung trata de frente el problema de la actividad excesiva en su nuevo libro Súper ocupados, y no con el típico arsenal de consejos sobre la administración del tiempo, sino con las herramientas bíblicas que necesitamos para descubrir la causa del problema y eliminarlo de raíz.Este libro es muy práctico y súper corto. Te ayudará a poner fin al problema de estar demasiado ocupado.Just one look at our jam-packed schedules tells us how hard it can be to strike a well-reasoned balance between doing nothing and doing it all.That’s why award-winning author and pastor Kevin DeYoung addresses the busyness problem head-on in his newest book, Crazy Busy—and not with the typical arsenal of time management tips, but rather with the biblical tools we need to get to the source of the issue and pull the problem out by the roots.Highly practical and super short, Crazy Busy will help you put an end to “busyness as usual.”

Guía para invertir a largo plazo

Guía para invertir a largo plazo

Autor: Jeremy J. Siegel

Clásico bestseller de la inversión en bolsa que será de gran ayuda para saber cómo invertir y tomar las mejores decisiones. Muchas cosas han cambiado desde la última edición de Guía para invertir a largo plazo. La crisis financiera, el mercado bursátil y el crecimiento ininterrumpido de los mercados emergentes son sólo algunas de las eventualidades que han afectado directamente a las carteras de valores de todo el mundo. Jeremy Siegel ha actualizado esta nueva edición y responde todas las preguntas importantes que se plantean hoy en día: ¿Cómo alteró la crisis financiera los mercados financieros y el futuro de las rentabilidades de las acciones? ¿Cuáles son las fuentes del crecimiento económico a largo plazo? ¿Debería uno cubrirse contra la inestabilidad monetaria? - Con más de 20 años desde su primera edición, Guía para invertir a largo plazo es uno de los bestsellers mundiales sobre la inversión en bolsa. - Jeremy Siegel es profesor de la Wharton School University of Pennysylvania. - El libro proporciona previsiones de la inversión en bolsa para los próximos años. - Edición actualizada para poder tomar buenas decisiones en el caótico entorno de la...

GUÍA DE LOS MOVIMIENTOS DE MUSCULACIÓN. DESCRIPCIÓN ANATÓMICA (Color)

GUÍA DE LOS MOVIMIENTOS DE MUSCULACIÓN. DESCRIPCIÓN ANATÓMICA (Color)

Autor: Frédéric Delavier

Número de Páginas: 140

El libro mas vendido en el mundo en su genero. Su original descripcion anatomica y morfologica, asi como el rigor cientifico de sus dibujos, hacen de este libro una util herramienta de trabajo.

R-EVOLUCIN/ R-EVOLUTION.

R-EVOLUCIN/ R-EVOLUTION.

Autor: Chema Martínez

Número de Páginas: 192

Si eres de los que quieren seguir creciendo, ¡este es tu libro! ¿Te gustan los retos? ¿Superarte? ¿Buscar cada día la mejor versión de ti mismo? Atrévete a convertirte en lo que quieras y renuncia de una vez a vivir del pasado. La vida es una evolución constante. Una R-Evolución . No acaba a los 20, ni a los 30, ni a los 40. No acaba nunca, siempre y cuando estés dispuesto a reinventarte. El atleta olímpico Chema Martínez te descubre, a través de su propia experiencia, que los errores y fracasos no son derrotas, sino la llave del éxito. Aquí tienes las claves que te van a permitir dar un giro definitivo y encontrar las herramientas para superar las dificultades, porque cambiar de vida es posible. ¿Te unes a mi R-Evolución?

Networking estratégico

Networking estratégico

Autor: Judy Robinett

Número de Páginas: 328

Hoy, más que nunca, en el mundo de los negocios es vital contar con una red de contactos que pueda ser efectiva en el momento de buscar nuevas oportunidades de crecimiento laboral. El auge de las redes sociales especializadas en establecer relaciones profesionales ofrece un potencial enorme que no todos logran aprovechar al máximo, de manera estratégica y para transformarlas en beneficios tangibles. La autora presenta una guía necesaria para lograrlo, basada en la planeación a largo plazo de las acciones de networking que cada quien puede iniciar para cumplir sus propias metas. El libro enseña cómo conseguir conexiones de “alto valor” y “poderosas” que lleven a niveles cada vez más exitosos.

Sin imagen

El blues de la invisibilidad

Autor: Michele Wallace

Número de Páginas: 353

El blues de la invisibilidad se publicó por primera vez en 1990 y fue un antes y un después en la historia del feminismo negro. En esta compilación se analiza la experiencia de los negros en los EE. UU. partiendo de Harlem, las voces negras sistemáticamente silenciadas en la política, los medios de comunicación y la cultura. Se repasa el legado de figuras como Zora Neale Hurston, Toni Cade Bambara, Toni Morrison o Alice Walker. Wallace genera un prisma donde se muestran las tensiones entre raza, género y sociedad en un ensayo que combina el manejo virtuoso de lo literario y el rigor académico. Este es un libro sobre los retos de las culturas subyugadas y es, ya, un clásico del feminismo negro y la crítica cultural.

Aprende SQL en un Fin de Semana

Aprende SQL en un Fin de Semana

Autor: Antonio Padial Solier

Número de Páginas: 124

El curso de SQL definitivo en español. Sin necesidad de conocimientos previos. Aprende a manipular y consultar bases de datos de forma rápida y sencilla. ¿Estás desarrollando una web y quieres utilizar MySQL para almacenar información? ¿estás estudiando y se te atraganta la asignatura de base de datos? ¿quieres aprender SQL para mejorar tu currículum o dar un giro a tu vida laboral? ¿quieres convertirte en un Científico de Datos y no sabes por dónde empezar? o ¿símplemente tienes curiosidad por conocer este lenguaje y sus posibilidades? A todos vosotros bienvenidos, habéis dado con el libro adecuado. Más de 100 sentencias de ejemplo, numerosos ejercicios y temas adicionales con los que aprenderás todo lo necesario para utilizar SQL en tus proyectos profesionales. Contenido del curso PREÁMBULO CAPÍTULO 1.1 - INTRODUCCIÓN CAPÍTULO 1.2 - ¿QUÉ ES UNA BASE DE DATOS RELACIONAL? CAPÍTULO 1.3 - PREPARAR EL ENTORNO CAPÍTULO 1.4 - ¿QUÉ PUEDO GUARDAR EN UNA BASE DE DATOS? CAPÍTULO 1.5 - TU PRIMERA BASE DE DATOS CAPÍTULO 1.6 - CREACIÓN DE TABLAS CAPÍTULO 1.7 - GUARDAR Y CONSULTAR INFORMACIÓN CAPÍTULO 1.8 - RESUMEN DEL PRIMER DÍA CAPÍTULO 2.1 - EL LENGUAJE...

Hacking & cracking. Redes inalámbricas wifi

Hacking & cracking. Redes inalámbricas wifi

Autor: Luis Angulo Aguirre

Número de Páginas: 256

¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Nadie los vio salir

Nadie los vio salir

Autor: Eduardo Antonio Parra

Número de Páginas: 52

Esta relampagueante anrración tiene lugar en un congal de la frontera, un antro de última categoría donde los viejos sólo miran y recuerdan, los hombres son asalariados y desempleados que gritan y desean y se embriagan, y las mujeres, prostiutas que los hacen beber y bailar y disfrutar de sus cuerpos. A veces acuden clientes que vienen del otro lado del río, pero básicamente se trata de un mundo ensimismado, penúltimo de los circulos del infierno sobre la tierra. A esta especie de arrabal de una Babilonia del subdesrrollo--cuyos personajes se mueren de borrachos antes de que advenga la verdadera muerte--llega una pareja de una belleza sensualidad y hermandad extraordinarias. El resultado es un vuelco inusitado--de heco inefiable del pequeño averno asfixiante, una intrusión prodigiosa de la belleza en el horror.--Cover

Rivales en el instituto (Karina & Marina 5)

Rivales en el instituto (Karina & Marina 5)

Autor: Karina & Marina

Número de Páginas: 192

¡Las gemelas más idénticas y opuestas revolucionan el instituto de las artes escénicas! SHOW ABSOLUTO: ¡Karina y Marina han recibido una BECA para estudiar en el INSTITUTO de las artes escénicas MÁS IMPORTANTE DEL PAÍS! Eso sí, la beca es para un periodo de prueba y solo tendrán TRES MESES para demostrar lo que valen. Clases y retos TOP, MÚSICA a todas horas, nuevos AMIGOS... Pero el enfrentamiento entre los GRUPOS de Karina y Marina se convierte en un DESASTRE TOTAL. Si no consiguen hacer las paces, ¡van a destruir SU SUEÑO! ¿SERÁN CAPACES DE UNIR SUS FUERZAS LAS GEMELAS MÁS IDÉNTICAS Y OPUESTAS?

Exclusión social y construcción de lo público en Colombia

Exclusión social y construcción de lo público en Colombia

Autor: Alberto Valencia Gutiérrez

Número de Páginas: 446
La irresistible ascensión de Harry Potter

La irresistible ascensión de Harry Potter

Autor: Andrew Blake , Encarnación Hidalgo Tenorio

Número de Páginas: 138
Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

En Cada Canción

En Cada Canción

Autor: Susanna Herrero

Número de Páginas: 388

Justo antes de empezar su nueva vida, Penny llega a Riviera Maya dispuesta a enfrentarse a aquello que removió todo su mundo años atrás. Mike es un joven apuesto que muestra sonrisas enigmáticas y que viaja al Caribe con sus primos para pasar unos días lejos de todo su mundo: ha tenido que crecer demasiado rápido y no confía en nadie. No puede hacerlo.La caída de una toalla propicia un encuentro entre ellos que derivará en un amor de verano de los que dejan huella. Pero no es más que eso: una historia corta de quince días. Intensa pero imposible de continuar.Mike y Penny vuelven a la realidad dispuestos a olvidar el mejor verano de su existencia, pero la vida les tiene preparada una sorpresa.

Amor Es La Respuesta 5

Amor Es La Respuesta 5

Autor: Bai Cha , Mano Book

Número de Páginas: 292

Serie Amor Es 4: Amor Es La RespuestaLa mayoría de la gente creería que una chica hermosa proveniente de una familia rica puede vivir una vida muy digna. Sin embargo, para Sofía, nada era fácil.Su vida comenzó a salir de control cuando su ex novio, junto con su enemigo jurado, la acosaron y la enviaron a la cárcel. Lo peor era que, después de casarse con Colin, el destino le había jugado otra broma. Ahora se enfrentaba con una situación muy precaria en la que su marido sospechaba de ella y un grupo de pícaros viciosos intentaban atacarla en cada momento. ¿Cómo se desarrollaría la historia de Sofía? ¡Vamos a leer!

Últimos ebooks y autores buscados