Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Buscador de ebooks....

Total de libros encontrados 39 para su búsqueda. Descargue los ebooks y Disfrute!!!
El libro blanco del HACKER

El libro blanco del HACKER

Autor: Pablo Gutiérrez Salazar

Número de Páginas: 291

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo. Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc. Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto. Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T. ¡Diviértete convirtiéndote en el próximo Hacker profesional!

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

El libro blanco del psicoanálisis

El libro blanco del psicoanálisis

Autor: Varios Autores

Número de Páginas: 224

He aquí reunidas una serie de ponencias del Foro Psi de Barcelona de 2004, cuya percepción de la función y los problemas del psicoanálisis en las instituciones de salud mental españolas conserva plena actualidad. Recoge una serie de documentos relacionados con el reciente debate sobre la regulación del mundo "psi". La chispa que lo inició vino de Francia, con la aprobación por parte de la Asamblea –en octubre de 2003– de una enmienda conocida hoy como la Enmienda Accoyer, que resultó ser el cabo de un hilo que llevó a una madeja de nudos nada simples de desanudar. Detrás de esa enmienda se perfilaba una estrategia de evaluación de las prácticas psicoterapéuticas a nivel europeo, pero importadas en realidad de una ideología higienista transatlántica (del Quebec para ser más precisos), con una apariencia de cientificidad que se postula de forma tan evidente y transparente en su forma como opaca y anónima en su finalidad. La carta de Jacques-Alain Miller, publicada el 29 de ese mismo mes en Le Monde, "De la utilidad social de la escucha", y que incluimos como documento al final de este volumen, significó el origen de un movimiento de respuesta y de debate que...

Hackear al hacker

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

El libro negro

El libro negro

Autor: Dross

Número de Páginas: 206

"La vida puede ser una verdadera mierda para algunas, que no la mayoría de las personas. Sin embargo, por lo menos un par de veces, a lo largo y ancho de esa vida, ésta elige un día para demostrarnos qué tanto asco puede dar. Esto les pasa a todos y cada uno de los seres humanos que habitan en este mundo, caprichosos o no, malos o buenos, simples o excéntricos: todos tienen una probada de qué tan mal pueden salir las cosas durante veinticuatro horas. Y para mí, ese día parece que va a ser hoy." En los cuatro cuentos reunidos en este libro escabroso, David Ángel Revilla, alias Dross, nos revela detalles perturbadores de la deep web y que la vida jamás es lo que parece y que la existencia humana no es más que un recorte fugaz y lastimoso del universo.

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Etica hacker

Etica hacker

Autor: Elijah Lewis

Número de Páginas: 192

¿Siempre has querido entender qué es la piratería ética? ¿Alguna vez quisiste aprender más sobre cómo realizar un ataque ético para solucionar las vulnerabilidades de seguridad en un sistema? ¿Quieres aprender a proteger tu sistema? Si respondió sí a estas preguntas, entonces ha venido al lugar correcto.La piratería ética es una profesión que ha ganado popularidad en los últimos años. La seguridad de la red y la ciberseguridad se han convertido en aspectos importantes de todas las empresas. Los hackers siempre han pirateado la red o el servidor de una organización para obtener información personal que pueda descarrilar a la empresa. Es por esta razón que las organizaciones han comenzado a contratar a profesionales para ayudarlos a mantener esta seguridad. Estos profesionales son hackers éticos. Un hacker ético ejecutará numerosas pruebas y hacks que otro cracker puede usar para obtener información confidencial sobre el sistema.Si está buscando convertirse en un hacker ético, ha venido al lugar correcto. En el transcurso de este libro, recopilará información sobre: - ¿Qué es hackear?- Diferencias entre piratería y piratería ética- Diferentes...

Memorias secretas de un hacker tico: Más allá de la historia

Memorias secretas de un hacker tico: Más allá de la historia

Autor: Federico Ramos

Número de Páginas: 152

A mediados de los 80 un joven de Costa Rica, había llegado a estudiar a Estados Unidos patrocinado por US-AID. Federico no solo brillaba por sus calificaciones y astucia, sino se convirtió en el primer hacker latino quien sustraería más de 5 millones de dólares de un banco de USA. Su "hazaña", estaría rodeada por la traición, el desamor y varios años de cárcel en Brasil y Estados Unidos. Un acontecimiento sobrenatural marcaría el ascenso a su redención.

Crimen, Oportunidad y Vida Diaria. Libro homenaje al Profesor Dr. Marcus Felson

Crimen, Oportunidad y Vida Diaria. Libro homenaje al Profesor Dr. Marcus Felson

Autor: Miró Llinares, Fernando , Agustina Sanllehí, José R. , Medina Sarmiento, José E. , Summers, Lucía

Número de Páginas: 736

Estamos en un magnífico momento del estudio del delito, y hay razones para pensar que no es el mejor. Estamos al borde de una nueva revolución científica por varios motivos: tenemos nuevas y vastas bases de datos, nuevo software, matemáticas avanzadas que nos ayudarán a construir mapas y mejorar los modelos para determinar cómo actúan los delincuentes y las víctimas. Los teléfonos móviles, el posicionamiento geográfico, y los datos sobre el tráfico, también nos ayudarán en estos análisis. Y esta transformación va más allá de los datos. La Criminología en particular y las ciencias sociales en general van alejándose del individuo puro como centro del universo. Ahora sabemos que los individuos responden de maneras muy distintas al cambiar sus ambientes y sus situaciones durante un día normal. El trabajo de Roger Barker en el año 1950 sobre los marcos del comportamiento se aplica ahora a datos reales. Pues esa es la clave de este progreso: una teoría más práctica, enfocada y de análisis de datos y patrones para determinar qué se puede hacer. Estamos asistiendo a una acumulación de conocimiento y comprensión del delito, y avanzaremos más si prestamos mayor ...

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

Los hombres que susurran a las máquinas

Los hombres que susurran a las máquinas

Autor: Antonio Salas

Número de Páginas: 872

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico. —Esto nos calcula el efecto doppler... Falta 1 minuto y 30 segundos... Pasará a 875 kilómetros de altitud y a 7.430 kilómetros por hora... Va a aparecer justo por allí —me dijo mientras señalaba con el dedo algún punto en el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina como el amante que intenta seducir a su amada. Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del satélite e interceptaba sus comunicaciones... —Ya estamos dentro... Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo, se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu identidad en redes sociales,...

Hong Kong Hacker (versión latinoamericana)

Hong Kong Hacker (versión latinoamericana)

Autor: Chan Ho-kei

Número de Páginas: 560

Chan Ho-Kei es considerado el mejor autor de novela negra en idioma chino de la actualidad. "Parece más una novela de detectives que una novela negra, hasta que conocemos a N, el enigmático hacker que Nga-Yee contrata. Su investigación rastrea las huellas de los temibles depredadores de trenes subterráneos, hasta los oscuros confines de Internet, donde el mal se propaga sin control". —The New York Times. Una colegiala - Siu-Man - se ha suicidado, saltando de la ventana del piso 22 a la acera. Era huérfana y su hermana mayor, Nga-Yee se niega a creer que no hubo un juego sucio que la llevó a eso. Contacta a un hombre conocido solo como "N": un hacker, experto en ciberseguridad y manipulación del comportamiento humano. Pero, ¿puede Nga-Yee interesarlo lo suficiente como para tomar su caso? ¿Si el hacker acepta, puede ella pagarle lo que él le pide? Lo que sigue es un juego del gato y el ratón a través de la ciudad de Hong Kong y su clandestinidad digital. Vamos reconstruyendo hechos aparentemente desconectados, que nos llevarán a descubrir quién causó la muerte de Siu-Man y por qué, mientras nos preguntamos si el diálogo virtual nos ha hecho olvidar que en el otro ...

Hackeado

Hackeado

Autor: Alan T. Norman

Número de Páginas: 145

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Mara Turing

Mara Turing

Autor: Javi Padilla

Número de Páginas: 302

Mara Turing recibe un misterioso mensaje cuando está a punto de iniciar sus vacaciones de verano en Nueva York: "Necesito tu ayuda". El enigmático llamamiento procede de su tío, miembro del peligroso grupo de hackers "Dirtee Loopers", que desapareció sin dejar rastro cuando ella tenía apenas cinco años, dejando en la joven un gran vacío que ha marcado su infancia. El viaje para encontrar a su tío, Arnold Turing, llevará a Mara y a sus amigos a aprender programación en un garaje de Queens ,NY, a ver el mundo con ojos críticos y a enfrentarse con el diabólico tándem formado por Hermes, una inteligencia artificial muy avanzada, y Falko McKinnon, el hacker más peligroso de la historia que cumple condena en La Montaña Oculta.

Hong Kong Hacker (versión española)

Hong Kong Hacker (versión española)

Autor: Chan Ho-kei

Número de Páginas: 560

Chan Ho-Kei es considerado el mejor autor de novela negra en idioma chino de la actualidad. "Parece más una novela de detectives que una novela negra, hasta que conocemos a N, el enigmático hacker que Nga-Yee contrata. Su investigación rastrea las huellas de los temibles depredadores de trenes subterráneos, hasta los oscuros confines de Internet, donde el mal se propaga sin control". —The New York Times. Una colegiala - Siu-Man - se ha suicidado, saltando de la ventana del piso 22 a la acera. Era huérfana y su hermana mayor, Nga-Yee se niega a creer que no hubo un juego sucio que la llevó a eso. Contacta a un hombre conocido solo como "N": un hacker, experto en ciberseguridad y manipulación del comportamiento humano. Pero, ¿puede Nga-Yee interesarlo lo suficiente como para tomar su caso? ¿Si el hacker acepta, puede ella pagarle lo que él le pide? Lo que sigue es un juego del gato y el ratón a través de la ciudad de Hong Kong y su clandestinidad digital. Vamos reconstruyendo hechos aparentemente desconectados, que nos llevarán a descubrir quién causó la muerte de Siu-Man y por qué, mientras nos preguntamos si el diálogo virtual nos ha hecho olvidar que en el otro ...

La máquina infinita

La máquina infinita

Autor: Camila Russo

Número de Páginas: 417

Esta es la fascinante historia del ascenso de Ethereum, el segundo mayor activo digital del mundo, su crecimiento como criptodivisa y la llamada a convertirse en un nuevo y revolucionario internet.Camila Russo, periodista financiera y experta en criptomonedas, relata en este vibrante libro la visionaria idea de Vitalik Buterin, un genio autodidacta con un talento extraordinario, para desarrollar Ethereum, una nueva plataforma basada en la blockchain destinada a cambiar, en un futuro muy próximo, el funcionamiento de nuestra sociedad y, en definitiva, del mundo tal y como lo conocemos. «La máquina infinita está llamada a ser el oro digital de Ethereum y Russo llega en un buen momento. Ethereum está a punto de convertirse en el hermano más joven y capaz de Bitcoin». CHRIS BURNISKE, cofundador de Placeholder Ventures

Hackers

Hackers

Autor: Juan AndrÉs MaÍllo FernÁndez

Número de Páginas: 474

En el año 2020 todo el mundo que nos rodea es digital. Puede que no seamos conscientes (o por lo menos, no plenamente conscientes) de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas. Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido transformar no solo la tecnología, sino todo lo que hacemos. El modo en el que trabajamos, nos comunicamos, nos relacionamos, jugamos, aprendemos... cualquier aspecto de nuestra vida está bañado de una manera u otra por el mundo digital. Las ventajas que esta nueva revolución ha aportado a nuestro día a día son evidentes, pero no podemos perder de vista las nuevas amenazas que han surgido hacia nuestra seguridad. Si la tecnología modifica el mundo, el crimen no podía dejar pasar la oportunidad de aprovecharse de ella para aumentar sus beneficios disminuyendo sus propios riesgos. Ante este nuevo escenario es de vital importancia que, tanto las Fuerzas y Cuerpos de seguridad del Estado que deben luchar contra la delincuencia, como los responsables de...

Hacking & cracking. Redes inalámbricas wifi

Hacking & cracking. Redes inalámbricas wifi

Autor: Luis Angulo Aguirre

Número de Páginas: 256

¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

SEO Cómo triunfar en buscadores

SEO Cómo triunfar en buscadores

Autor: Miguel Orense Fuentes , Octavio Isaac Rojas Orduña

Número de Páginas: 334

Millones de usuarios usan los buscadores a diario y millones de webs luchan por obtener sus primeros lugares. Bajo este panorama, asomarse a los puestos de privilegio en buscadores se convierte en algo fundamental para tener éxito en internet. El posicionamiento en buscadores o SEO, siglas de Search Engine Optimization, trata de emparejar la demanda de ciertas búsquedas de interés con una oferta web especializada y relevante. Muchas de las técnicas utilizadas en SEO requieren de conocimientos técnicos que están contenidos en este libro. Por tanto, estamos ante un texto pensado para un amplio abanico de lectores: •Empresarios y responsables de marketing. •Programadores, webmasters y blogueros. •Creativos publicitarios. •Consultores SEM o SEO, ávidos de una visión novedosa y complementaria de sus conocimientos. Y todo aquel interesado en que sus contenidos sean el santogrial digital. El SEO es una estrategia online emergente que goza de un presente solvente y un prometedor porvenir, que, sin ninguna duda, marcará el futuro del marketing digital. Los autores: Miguel Orense ha desarrollado toda su carrera profesional en Internet. Socio Director y Fundador de Kanvas...

El imperio de bitcoin

El imperio de bitcoin

Autor: Deckcard23

Número de Páginas: 187

Desde su aparición, hace ya más de diez años, bitcoin se ha convertido no solo en una criptomoneda (dinero digital), sino en toda una revolución financiera, una tecnología llamada a cambiar nuestras vidas y un medio de inversión sin precedentes. De origen incierto y con su creador Satoshi Nakamoto en el anonimato, bitcoin ha ido forjando a su alrededor todo un imperio al igual que Internet forjó el suyo hace ya más de dos décadas. La tecnología blockchain, en la que se basa, se ha convertido en una nueva forma de financiar y de ahorrar dinero a las empresas, anonimato, ciberseguridad, cambio climático, productividad, mejora en las transacciones, sus posibilidades son infinitas. Estafa, , oro del siglo XXI, desde Wall Street hasta reputadas empresas de inversión cuentan con diferentes opiniones. Durante estos más de diez años, bitcoin ha pasado de valer apenas unos céntimos a cerca de los 12.000 euros, y hay quien piensa que llegará hasta 200.000 euros. Su capitalización es cada vez más abrumadora. Adéntrese en el apasionante mundo de las criptodivisas y los criptoactivos, aprenderá más sobre la historia del dinero digital, el futuro de la economía y de las...

Estrategias de publicidad y relaciones públicas en la era digital

Estrategias de publicidad y relaciones públicas en la era digital

Autor: Patrícia Coll Rubio , Josep Lluís Micó I Sanz

Número de Páginas: 132

Este libro presenta los resultados de una investigación sobre las estrategias de publicidad y relaciones públicas de tres marcas de referencia en el ecosistema digital de Barcelona, ciudad que se ha convertido en uno de los principales hubs tecnológicos del mundo. Las conclusiones del análisis de la planificación publicitaria y de las relaciones públicas nativas digitales expuestas en el libro, aportan conocimiento acerca del ecosistema startup y también de las empresas e instituciones que afrontan el imparable proceso de transformación digital en el que está inmersa la comunicación.

La vida secreta

La vida secreta

Autor: Andrew O'hagan

Número de Páginas: 264

Nuestra época, determinada por Internet, sufre una crisis de identidad que incita a los individuos a inventarse, ocultarse, multiplicarse y transformarse. En La vida secreta, Andrew O’Hagan hibrida géneros para contarnos tres historias verdaderas con perfecto conocimiento de causa, con la premisa de que nuestra época, determinada por internet, sufre una fuerte crisis de identidad que incita a los individuos a inventarse, ocultarse, multiplicarse y transformarse en la medida de sus deseos y/o necesidades. En 2011 a O’Hagan le propusieron escribir la «autobiografía» de Julian Assange, el fundador de WikiLeaks, y durante meses estuvo en estrecha relación con él. La primera de estas «historias verdaderas» describe la curiosa metamorfosis del célebre hacker que por casualidad se convirtió en campeón de la libertad de expresión (cuando recibió un paquete con miles de documentos sobre la política exterior de Estados Unidos). La segunda historia es una especulación probabilística sobre un ciudadano del que O’Hagan no sabe nada: el autor va a un cementerio, busca un difunto real, toma sus datos y solicita un pasaporte con ellos. La tercera retrata a un hombre...

Sin imagen

Ingeniería social. El arte del hacking personal

Autor: Christopher Hadnagy

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.

Érase una vez el Evangelio en los cuentos

Érase una vez el Evangelio en los cuentos

Autor: Diego Blanco Albarova

Número de Páginas: 186

¿Qué esconden en su interior los cuentos de la tradición occidental? ¿Por qué durante generaciones se les ha leído y enseñado a los niños? ¿Son meramente ejemplos «morales» o «lecciones de vida» para encauzar el comportamiento de los niños? «Quizá nunca nos hemos tomado en serio los cuentos de hadas. Tal vez porque no hemos comprendido que son las herramientas que, de forma inmemorial, ha utilizado el ser humano para captar los destellos de Dios en la creación e intentar comprender lo que le rodeaba». Diego Blanco ha sabido, a través de este libro sencillo, encantador y bellamente ilustrado, hacer ver al lector aquello que, con un poco de atención, podemos descubrir en el interior de los cuentos: que son ecos del Evangelio. «El mundo de los cuentos está más cerca de ti de lo que crees, porque su significado toca la raíz de tu existencia por medio de una fantasía que es más real que la propia realidad». Adentrémonos, pues, en un mundo de castillos, gigantes, madrastras, hadas, zapatos de cristal y casitas de dulces. La verdad del mundo nos aguarda.

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Investigación forense de dispositivos móviles Android

Investigación forense de dispositivos móviles Android

Autor: Francisco Lázaro Domínguez

Número de Páginas: 273

La investigación forense de dispositivos móviles Android es un campo de reciente desarrollo en el que la disponibilidad de conocimientos técnicos, metodologías, herramientas y criterios de actuación están en proporción inversa al interés generado hacia los mismos. Esto se debe al vertiginoso desarrollo de este conocido sistema operativo de Google. Smartphones, tabletas, reproductores de medios e incluso electrodomésticos inteligentes Android plantean al investigador problemas difíciles de resolver que no se dan en el análisis forense tradicional de ordenadores de sobremesa y soportes de datos convencionales. La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros: Tecnología de dispositivos móviles: hardware y software para plataformas Android. Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android. Adquisición forense basada en el empleo del SDK. Rooting y particiones Recovery alternativas. Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2. Modelo de seguridad...

Guía de hacking de computadora para principiantes

Guía de hacking de computadora para principiantes

Autor: Alan T. Norman

Número de Páginas: 158

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que necesita saber para ingresar al mundo secreto del pirateo informático. Proporciona una visión general completa de la piratería, el craqueo y su efecto en el mundo. Aprenderá sobre los requisitos previos para la piratería, los diversos tipos de piratas informáticos y los diversos tipos de ataques de piratería: Ataques activos Ataques de...

IPv6, una realidad

IPv6, una realidad

Autor: Fernando Vélez Varela

Número de Páginas: 206

La evolución de la internet de todo y de las tecnologías emergentes despliegan un enorme portafolio de posibilidades, actividades y nuevas formas de comunicarse, abriendo un abanico de negocios, trabajos, formas de compra, de relacionarse con otras personas, haciendo que sean más los que se encuentran conectados, creando una demanda abismal de direcciones IP. Actualmente el protocolo que se utiliza para dirigir y encaminar los paquetes en la red es IPv4, pero este protocolo ya no permite el crecimiento de la red, haciendo necesario la migración a un estándar que proporcione los beneficios de IPv4, además de brindar un gran número de direcciones IP y una versión mejorada, presentando atributos como movilidad, seguridad, soporte para aplicaciones en tiempo real, extensibilidad entre otras. A partir de este escrito se quiere evidenciar la necesidad de establecer un punto de referencia para llegar a determinar todos los parámetros y factores ligados al advenimiento de lo que representa y representará el protocolo IPv6 en la sociedad del conocimiento.

Un fantasma en el sistema

Un fantasma en el sistema

Autor: Kevin Mitnick , William L. Simon

Número de Páginas: 508

Mitnick fue el hacker más escurridizo de la historia. Logró colarse en ordenadores y redes de las agencias y compañías más grandes del mundo, aparentemente impenetrables, como Motorola, Sun Microsystems o Pacific Bell. Para Kevin, hackear no iba solo de alcanzar avances tecnológicos: era un juego de confianza que requería burlar y confundir para acceder a información valiosa. Impulsado por un fuerte estímulo para lograr lo imposible, engañando a los empleados para obtener información privada y maniobrando a través de capas de seguridad, obtuvo acceso a datos que nadie podía ver. Cuando el FBI comenzó a acecharle, Kevin se dio a la fuga, en un juego de persecución cada vez más sofisticado, que le llevó a adoptar identidades falsas y muchos cambios de aspecto, a pasar temporadas en una gran cantidad de ciudades y a un enfrentamiento final con los federales, que no pararían hasta derribarlo. Una emocionante historia real de intriga, suspense e increíble evasión, y el retrato de un visionario cuya creatividad, habilidad y persistencia obligaron a las autoridades a replantearse la forma en que lo perseguían, inspirando cambios permanentes en el modo en que las...

El placer de verte bien

El placer de verte bien

Autor: Maríam Gutierrez Gomez

Número de Páginas: 257

Una guía para darle balance a tu estilo de vida. Con una visión moderna y atrevida, estás páginas son un compendio de bienestar, salud y entrenamiento, una guía para darle balance a tu estilo de vida. El placer de verte bien es un libro dedicado al ejercicio a la alimentación adecuada y a todo lo que tu cuerpo necesita para llegar a su nivel óptimo. Dos expertos en acondicionamiento físico y nutrición comparten consejos, recetas y técnicas para llevarte hasta límites sorprendentes. El equilibro es la clave para sentirte bien. Vive al máximo, muévete y ama tu cuerpo. Ven, nosotros te decimos cómo hacerlo.

Innovación, cultura y poder en las instituciones educativas

Innovación, cultura y poder en las instituciones educativas

Autor: Rodrigo Juan García Gómez

Número de Páginas: 576

Análisis de las instituciones educativas desde los diversos puntos de vista que presenta su actividad cuando se intentan introducir procesos de innovación.

Atención temprana en Educación Infantil

Atención temprana en Educación Infantil

Autor: Rosalía Elena Aranda

Número de Páginas: 426

Este libro es un compendio amplio y global para la formación de maestros, padres y educadores de modo que puedan dar respuesta a todas las necesidades de la educación del niño de 0 a 6 años. El concepto de atención temprana partió de la oferta educativa para niños que presentaban algún tipo de discapacidad, por lo que se orientaba sobre todo a fines rehabilitadores. Hoy día se considera que lo que sucede en el primer periodo de la infancia es determinante de las etapas posteriores, por lo que se orienta más a la prevención y a la estimulación. Y éste es el objetivo principal del libro: que padres, maestros y educadores puedan atender a las necesidades de todos los niños, con y sin dificultades, para lograr su máximo desarrollo y su mejor integración escolar y social.

La prensa online y su público

La prensa online y su público

Autor: Natalia Raimondo Anselmino

Número de Páginas: 344

La investigación que nutre este libro es fruto de una inquietud, aquella que atraviesa todos los conceptos, todas las teorías, todas las certezas que durante años fueron cimentando los estudios de medios: nociones como audiencia, medios masivos, lectores han perdido precisión, sus límites se han desdibujado y hay que ponerlos a prueba, tensionarlos, redefinirlos. Si bien este libro nace como una tesis de doctorado, su interés excede el ámbito estrictamente académico para internarse en las turbulentas aguas de la actualidad: aquellas transitadas por el acelerado y continuo cambio tecnológico, y que se nutren y conviven con las estrategias mediáticas que intentan transformar la prensa tradicional en medios 2.0. En definitiva, las que nos empujan a cambiar nuestros hábitos de lectura, nuestras fuentes de información, nuestros artefactos más cercanos. (Fragmentos del Prólogo de Luis Baggiolini)

La caza de hackers : ley y desorden en la frontera electrónica

La caza de hackers : ley y desorden en la frontera electrónica

Autor: Bruce Sterling

Número de Páginas: 256

En 1990, la Caida del Sistema del dia de Martin Luther King, que afecto a la compania telefonica AT&T y dejo sin comunicaciones a millones de norteamericanos, desencadeno la persecucion y detencion de decenas de hackers, acusados de causar la hundimiento, que hasta ese momento era ignorados por la policia y las leyes. Bruce Sterling, autor de novelas como -El fuego sagrado-, -Cismatrix- o -La Maquina Diferencial-, y considerado uno de los mayores expertos en el genero del ciberpunk, nos ofrece en -La Caza de Hackers; Ley y Desorden en la Frontera Electronica- un apasionante reportaje desde el principio de la era de internet, los ordenadores personales, y la frontera electronica partiendo de la base de ese hecho inaudito. Con una entretenida prosa novelesca, Sterling nos lleva a conocer a todos los implicados en el asunto, desde los primeros activistas de internet hasta los policias encargados del caso, que cimento los pilares de lo que hoy es la libertad de expresion en Internet. 25 anos despues de los sucesos del dia de Martin King, -La Caza de Hackers-, se ha convertido en un libro de culto y un documento historico imprescindible para comprender y entender la transformacion y el ...

El nido de la araña

El nido de la araña

Autor: María Frisa

Número de Páginas: 480

Un absorbente thriller psicológico que explora tus límites y en el que nada es lo que parece. «Solo una psicóloga como María podría haber escrito una novela que juega de esta manera con tu mente, te atrapa desde la primera página y te sorprende hasta la última.» Inés Plana ¿Hasta dónde llegaría una madre para proteger a su hija? ¿Por qué sería capaz de sacrificarlo todo? Pienses lo que pienses, cuando termines de leer esta novela habrás cambiado de opinión. Katy vive con su hija en un piso de lujo que, tras meses sin trabajar, Katy ya no puede mantener. Así, ambas se ven obligadas a mudarse a un pequeño apartamento de un edificio casi vacío de Madrid. Poco después, Katy recibe una misteriosa llamada en la que le ofrecen el trabajo de sus sueños. Parece el golpe de suerte que necesitaba. Lo que no imagina es que una compleja telaraña tejida con los errores del pasado se cierne sobre ella y que su peor pesadilla está a punto de empezar.

Últimos ebooks y autores buscados