Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Buscador de ebooks....

Total de libros encontrados 40 para su búsqueda. Descargue los ebooks y Disfrute!!!
Guía de hacking de computadora para principiantes

Guía de hacking de computadora para principiantes

Autor: Alan T. Norman

Número de Páginas: 158

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que necesita saber para ingresar al mundo secreto del pirateo informático. Proporciona una visión general completa de la piratería, el craqueo y su efecto en el mundo. Aprenderá sobre los requisitos previos para la piratería, los diversos tipos de piratas informáticos y los diversos tipos de ataques de piratería: Ataques activos Ataques de...

Seguridad informática - Hacking Ético

Seguridad informática - Hacking Ético

Autor: Raphaël Rault , Laurent Schalkwijk , Acissi , Marion AgÉ , Nicolas Crocfer , Robert Crocfer , David Dumas , Franck Ebel , Guillaume Fortunato , Jérôme Hennecart , Sébastien Lasson

Número de Páginas: 824

Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con...

Curso de Ciberseguridad y Hacking Ético 2013

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez Del Moral

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

Historia del hacking en España

Historia del hacking en España

Autor: Mercè Molist Ferrer , Jacobo Feijóo

Número de Páginas: 349

El término hacker está plenamente vigente hoy en día. Sabemos que hay hackers velando por nuestra seguridad y otros que son peligrosos ciberdelincuentes pero, ¿cómo nació todo eso? El libro que tienes entre manos es el resultado de la pormenorizada investigación que inició Mercè Molist y que ha complementado Jacobo Feijóo, y en donde se nos explica la evolución del hacking en España, desde la llegada de los primeros PCs y la creación de la scene hasta la actualidad, repasando las diferentes modalidades que han aparecido como el cracking, phreaking, warez o viriing. Esta obra nos ofrece, de forma inédita, información de los grupos de hackers que surgieron: cómo se organizaban, sus hazañas, sus mitos, los eventos en los que se reunían, las anécdotas más curiosas y la evolución que ha sufrido el hacking y sus activistas. ¿Creías que no hubo hackers hispanos? ¿Crees que no los hay? Abre este libro y compruébalo por ti mismo.

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-moran

Número de Páginas: 582

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Hacking Ético. 3ª Edición

Hacking Ético. 3ª Edición

Autor: Astudillo B. Karina

Número de Páginas: 229

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo. Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional! En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más! El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux. Tópicos cubiertos: Fases de un hacking Google hacking, consultas WhoIs y nslookup Footprinting con Maltego Escaneo con NMAP Análisis de vulnerabilidades con Nessus y OpenVAS Enumeración de Netbios Escaneo y banner grabbing con netcat Mecanismos de hacking Frameworks de explotación Hacking con el Metasploit Framework Ataques de claves, ingeniería social y DoS Creando malware con msfvenom Hacking WiFi Hacking Web Post-explotación...

Hacking Ético

Hacking Ético

Autor: Luis Herrero Pérez

Número de Páginas: 239

Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma: Definiciones, conceptos y tipos de análisis. Técnicas de reconocimiento y herramientas útiles para el mismo. Fase enumeración y técnicas de obtención de información. Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración. Obtención de información del equipo y de la red interna para tomar control total del sistema. Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi. Los contenidos, además, han sido adaptados para los requeridos en el módulo...

Técnicas de Growth Hacking

Técnicas de Growth Hacking

Autor: Juanjo Ramos

Número de Páginas: 50

El Growth Hacking es un conjunto de tácticas y metodologías orientadas a alcanzar una masa crítica y un rápido crecimiento de usuarios (clientes) para mejorar los beneficios de una empresa. El Growth Hacker, uno de los perfiles más demandados en la actualidad por las startups, busca alcanzar de forma rápida el número de usuarios (e ingresos) con el mínimo gasto y esfuerzo posibles. Cuando hablamos de Growth Hacking estamos hablando de una estrategia de crecimiento que engloba creatividad, analítica web, pensamiento analítico, pensamiento lateral y técnicas de marketing en buscadores y redes sociales. Se ideó inicialmente para Lean Startups tecnológicas, aunque puede aplicarse a cualquier tipo de empresa. Importantes empresas digitales como Twitter, Facebook, Spotify, Udemy, Dropbox, Pinterest, Youtube, Paypal, Reddit o Instagram no hubieran llegado nunca a donde están sin utilizar técnicas de Growth Hacking. El Growth Hacking hace uso de todas las técnicas y canales a nuestra disposición, tales como el SEO, el email marketing, el marketing de contenidos o el marketing de afiliación. La combinación de todas las tácticas mejorarán los resultados de manera...

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

LIFE HACKING

LIFE HACKING

Autor: Claude Kramer

Número de Páginas: 31

Quiere elevar su productividad personal tanto en el trabajo como en la vida cotidiana? Hoy la tecnología lo hace posible, cientos de aplicaciones ayudan a organizar agendas, llevar un presupuesto detallado de gastos, aumentar la creatividad, recordar contraseñas y hasta realizar entrenamiento físico con rutinas predeterminadas. En esta guía, encontrarás una selección de las mejores herramientas y cientos de consejos y trucos de "life hackers" que han logrado, con su particular estilo de vida, ganarle tiempo al tiempo.

Growth Hacking Marketing en Español: Growth Marketing para todos

Growth Hacking Marketing en Español: Growth Marketing para todos

Autor: Jesús Quintana , Mª Fernanda Crespo

Número de Páginas: 34

Practicar el Growth Hacking es saber cómo prestar atención a tu público objetivo; tener la capacidad de percibir qué hay más allá de lo que todo el mundo ve (insights); y saber analizar y actuar de forma adecuada frente a los problemas y obstáculos que se presentan todos los días en una empresa. Veremos que pequeñas acciones causan grandes impactos con lo que al crecimiento de una empresa se refiere, incluso más en sus ventas. Y es por eso precisamente que el Growth Hacking se ha convertido en una pieza esencial en una startup. Por cierto, no creas que sólo porque Facebook o Uber usaron sus estrategias de crecimiento hace años eso va a significar que no te van a servir a ti o a tu compañía. Las técnicas de crecimiento siempre funcionan, no se vuelven obsoletas. ¿Y sabes por qué? Porque están basadas, como el Growth Hacking, en la mentalidad.

Hacking y Forensic

Hacking y Forensic

Autor: Franck Ebel

Número de Páginas: 490

Este libro se dirige a toda persona que desee aprender Python para el Hacking y el análisis forense y formarse en el diseño de herramientas en Python, así como a los profesionales de la seguridad informática y del Análisis Forense. Tiene como objetivo llevar al lector a una comprensión de las librerías específicas de Python para poder luego diseñar sus herramientas personalizadas, adaptadas a situaciones particulares en Hacking y Forensic. Para sacar el máximo provecho posible, es necesario contar con nociones de seguridad informática. El libro consta de 8 capítulos, cada uno ilustrado por muchos ejemplos y ejercicios con sus correcciones al final del capítulo, para proporcionar al lector una forma de auto-evaluación. El capítulo 1 permitirá aprender los conceptos del lenguaje Python, y las bases del lenguaje. El capítulo 2 está dedicado a la programación en red. Abordaremos la programación de sockets y luego los diferentes servicios tales como HTTP, FTP, POP, SSL, al igual que las expresiones regulares y el acceso a bases de datos. El capítulo 3 está dedicado a la librería scapy, muy útil en hacking y Forensic; el autor detalla el tratamiento de las...

HACKING & CRACKING

HACKING & CRACKING

Autor: Hegel Broy De La Cruz

Número de Páginas: 310

El libro tiene como objetivo dar a conocer esta nueva forma de conexión a Internet. Será útil para el público que necesita estar permanentemente conectado a la red desde cualquier lugar y momento; así como también para quienes necesitan proteger su red, restringiendo el acceso a la señal de Internet. A lo largo de los capítulos se desarrollan temas relacionados a la red en cuanto a su definición, tipos, esquema lógico, topología, tipos de tarjeta, etc.; asimismo, se explica cómo instalar, construir antenas y detectar redes, entre otros aspectos. Esta publicación está dirigida a los estudiantes, técnicos y profesionales de ingeniería de sistemas, entre otros.

Hacking ético de redes y comunicaciones

Hacking ético de redes y comunicaciones

Autor: Luis Herrero Pérez

Número de Páginas: 212

En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta fundamental para poder corregirlas antes de que los ciberdelincuentes puedan utilizarlas en su beneficio. El hacking ético consiste en utilizar los conocimientos y seguir las prácticas de un atacante con el fin de identificar estas vulnerabilidades y ayudar a la defensa de la organización. Con un lenguaje claro y didáctico, este libro introduce al lector en el mundo del hacking ético, por lo que se estructura siguiendo un proceso natural de ataque que comienza con la localización e identificación de activos de una organización para seguir con la identificación de vulnerabilidades y la forma de explotarlas, finalizando con las acciones que se realizarían una vez que se ha logrado el acceso inicial. Para concluir, se describen los pasos necesarios para crear un laboratorio de virtualización de máquinas que permita seguir los ejemplos indicados en todos los capítulos. Todo el contenido está acompañado de numerosos ejemplos prácticos y múltiples referencias, de...

Hacking Etico - Vol.4

Hacking Etico - Vol.4

Autor: Ernesto Aguero

Número de Páginas: 99

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este último e-book de esta colección, aprenderás a realizar el ataque Man in the middle y, también, conocerás a fondo Metasploit y Nessus.

El método Hacking Growth

El método Hacking Growth

Autor: Sean Ellis , Morgan Brown

Número de Páginas: 310

Qué hacen compañías explosivas como Facebook, Airbnb y Walmart para ser líderes del mercado El libro de estrategias definitivo de los pioneros de Growth Hacking, una de las metodologías de negocios más impactantes en Silicon Valley. Parece difícil de creer pero hubo un momento en que Airbnb era el secreto mejor guardado de los hackers de viajes y los couch surfers, Pinterestera un sitio web de nicho frecuentado sólo por los panaderos y crafters, Facebook era el medio hermano incómodo de MySpace y Uber fue un alborotador que no tuvo ninguna oportunidad contra el Goliat que era New York City Yellow Cabs. ¿Cómo es que estas empresas crecieron tanto como para convertirse en las potencias que son hoy en día? Tenían una metodología estudiada y cuidadosamente implementada. Se llama Growth Hacking, y las compañíasque la implementan incluyen no sólo a las nuevas empresas más populares de hoy, sino también compañías como IBM, Walmart y Microsoft. El método Hacking Growth brinda estrategias accesibles y prácticas que los equipos y empresas de todas las industrias pueden utilizar para aumentar su base de clientes y cuota de mercado. Este libro te guiará a través del...

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Hacking Etico - Vol. 2

Hacking Etico - Vol. 2

Autor: Ernesto Agüero

Número de Páginas: 90

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. VOLUMEN 2 En este volumen revisarás a fondo el Shell Scripting, conocerás la forma en que puedes capturar información, y cómo seleccionar objetivos para las tareas de análisis y extracción de información.

Hacking Etico - Vol.3

Hacking Etico - Vol.3

Autor: Ernesto Aguero

Número de Páginas: 100

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este volumen 3 se presentan los conceptos relacionados con el mapeo de vulnerabilidades de un sistema objetivo, y se analiza el proceso de explotación y posexplotación.

Hacking Etico - Vol.1

Hacking Etico - Vol.1

Autor: Claudio Peña

Número de Páginas: 97

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este volumen se presenta el concepto de hacking ético, aprenderás a configurar un entorno de pruebas y, también, conocerás los sistemas vulnerables y el uso de Nmap.

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2o edición)

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2o edición)

Autor: Philippe Kapfer

Número de Páginas: 580
BackTrack 5. Hacking de redes inalámbricas

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega

Número de Páginas: 325

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

Hacking & cracking. Redes inalámbricas wifi

Hacking & cracking. Redes inalámbricas wifi

Autor: Luis Angulo Aguirre

Número de Páginas: 256

¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Growth Hacking

Growth Hacking

Autor: Luis Díaz Del Dedo

Número de Páginas: 192

Si tienes un producto digital y quieres que sea un éxito, este libro se ha escrito para ti. Agrega mecánicas, procesos, validaciones, semillas de ideas y recomendaciones cuyo objetivo es que cualquier lector haga crecer su producto digital de forma exponencial. El término Growth Hacking surgió en 2010, y Luis Díaz del Dedo lleva trabajando en él desde 2012 con el objetivo de desarrollar mecánicas de Growth Hacking que no se basen en 'trucos', 'hacks' o 'ideas fantásticas' que solo algunos genios pueden concebir. A lo largo de este libro encontrarás metodologías probadas y basadas en el método científico, de manera que te servirán como guía paso a paso para poder entender y ayudarte a desarrollar y potenciar tu producto digital sin la necesidad de experimentar durante años. Arrancaremos estas páginas con una completa introducción al Growth Hacking y sus conceptos más relevantes como paso previo a la descripción del Funnel de producto. Posteriormente, iremos desgranando cada una de las etapas de este Funnel, como son la activación, la retención, la adquisición y la captación y la fase de experimentación. Concluiremos esta guía exponiendo el proceso de...

Memorias de la Real academia española

Memorias de la Real academia española

Autor: Real Academia Española

Número de Páginas: 650

Vols. 10-13, 1910-26, comprise the following work: Noticias y documentos relativos á la historia y literatura españolas recogidos por d. Cristóbel Pérez Pastor, t. 1-4.

Kuhn y el cambio científico

Kuhn y el cambio científico

Autor: Ana Rosa Pérez Ransanz

Número de Páginas: 294

Aproximaci n a los problemas conceptuales que plantea la din mica de la ciencia mediante un estudio detallado del modelo propuesto por Thomas S. Kuhn, autor de la estructura de las revoluciones cient ficas, la cual entiende a la ciencia relacionada profundamente con la filosof a, la sociolog a, la historia, la psicolog a cognositiva y la biolog a evolucionista, entre otras.

Travel hacker

Travel hacker

Autor: Craig Sowerby

Número de Páginas: 304

¿Qué significa ser un Travel Hacker? Convertirte en un experto en conseguir lo que para la mayoría de los mortales es un sueño: viajar por el mundo entre el champagne de clase ejecutiva y las suites de hoteles cinco estrellas. ¿Cómo? Utilizando millas y puntos de los programas de fidelización de aerolíneas y hoteles. Es decir, ¡prácticamente gratis! Craig Sowerby hizo ese sueño realidad. Comenzó a coleccionar millas y puntos de viajero frecuente en la década del 90, mientras estudiaba en su país de origen, Canadá. Cuando se mudó a Europa, ya se había perfeccionado en el arte de viajar como un millonario, con muy poco dinero. Se dedicó a investigar trucos, estudió minuciosamente tablas de premios, e incluso desarrolló un método para comparar el costo de noches gratis de programas de hoteles con distintos sistemas de puntos. En 2015 se lanzó a la mayor aventura: junto a su novia recorrieron el mundo durante un año. De Barcelona a Tokio, de Sidney a Kuala Lumpur, de Mendoza a Zanzíbar, viajaron por los cinco continentes, volaron en primera clase y se alojaron en algunos de los hoteles más lujosos del mundo gastando una mínima fracción de dinero y usando...

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

Hacking

Hacking

Autor: Miles Price

Número de Páginas: 144

¡El crimen cibernético es la mayor amenaza que enfrentan todas las organizaciones del planeta hoy en día! Y no son solo las organizaciones las que son vulnerables. Las personas también corren el riesgo de ser atacadas por hackers. Dentro de este libro, nuestro objetivo es mostrarle la importancia de mantenerse al tanto de esta amenaza al aprender a hackear. Si bien es cierto que los piratas informáticos han recibido una mala reputación a través de los años, principalmente debido a los informes de los medios de comunicación sesgados, no todos los piratas informáticos tienen intenciones criminales. Este libro está destinado a servir como una guía educativa para las personas que están interesadas en aprender algunas herramientas simples de pirateo, consejos y técnicas para protegerse y proteger sus redes informáticas. Debe ser utilizado para piratear éticamente y no actividades maliciosas. Si alguna vez ha tenido curiosidad por piratear y ha querido aprender el arte del pirateo, entonces ha encontrado el libro correcto. Vivimos en un mundo donde todo está interconectado. En el pasado, confiamos en el gobierno y las principales organizaciones para proporcionar la...

Webster's New World Concise Spanish Dictionary

Webster's New World Concise Spanish Dictionary

Autor: Harraps

Número de Páginas: 1144

Features both Spanish-English and English-Spanish dictionaries.

Diccionario tecnológico inglés-español

Diccionario tecnológico inglés-español

Autor: Antonio Cañada Y Gisbert

Número de Páginas: 332
Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

The Philosopher's Index

The Philosopher's Index

Número de Páginas: 1120

Vols. for 1969- include a section of abstracts.

Últimos ebooks y autores buscados