Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Buscador de ebooks....

Total de libros encontrados 29 para su búsqueda. Descargue los ebooks y Disfrute!!!
Heroínas

Heroínas

Autor: Laura Conrado , Pam Gonçalves , Ray Tavares

Número de Páginas: 256

Um livro que reúne clássicos reinventados para inspirar heroínas. Das histórias clássicas às contemporâneas, os meninos estão por todo lugar. Empunhando espadas, usando varinhas mágicas, atirando flechas ou duelando com sabres de luz. Mas os tempos mudam e as histórias também. Com discussões feministas cada vez mais empoderadas e potentes, meninas exigem algo que sempre foi entregue aos meninos de bandeja: se enxergar naquilo que consomem. Laura Conrado imaginou as três mosqueteiras como veterinárias de uma ONG que contam com a ajuda de uma estudante que não hesita em levantar seu escudo para defender os animais. A Távola Redonda de Pam Gonçalves é liderada por Marina, que, diante do sumiço do dinheiro que alunos de sua escola pública arrecadaram para a formatura, desembainha a espada e reúne um grupo de meninas para garantirem a festa. E Roberta é a Robin Hood de Ray Tavares. Indignada com a situação da comunidade em que vive, a garota usa sua habilidade como hacker para corrigir algumas injustiças. Este é um livro no qual as meninas salvam o dia e são o que são todos os dias na vida real: heroínas. Finalmente.

Ingeniería social. El arte del hacking personal

Ingeniería social. El arte del hacking personal

Autor: Christopher Hadnagy

Número de Páginas: 400

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.

El método Hacking Growth

El método Hacking Growth

Autor: Sean Ellis , Morgan Brown

Qué hacen compañías explosivas como Facebook, Airbnb y Walmart para ser líderes del mercado El libro de estrategias definitivo de los pioneros de Growth Hacking, una de las metodologías de negocios más impactantes en Silicon Valley. Parece difícil de creer pero hubo un momento en que Airbnb era el secreto mejor guardado de los hackers de viajes y los couch surfers, Pinterest era un sitio web de nicho frecuentado sólo por los panaderos y crafters, Facebook era el medio hermano incómodo de MySpace y Uber fue un alborotador que no tuvo ninguna oportunidad contra el Goliat que era New York City Yellow Cabs. ¿Cómo es que estas empresas crecieron tanto como para convertirse en las potencias que son hoy en día? Tenían una metodología estudiada y cuidadosamente implementada. Se llama Growth Hacking, y las compañías que la implementan incluyen no sólo a las nuevas empresas más populares de hoy, sino también compañías como IBM, Walmart y Microsoft. El método Hacking Growth brinda estrategias accesibles y prácticas que los equipos y empresas de todas las industrias pueden utilizar para aumentar su base de clientes y cuota de mercado. Este libro te guiará a través del ...

Hong Kong Hacker (versión española)

Hong Kong Hacker (versión española)

Autor: Chan Ho-kei

Número de Páginas: 560

Chan Ho-Kei es considerado el mejor autor de novela negra en idioma chino de la actualidad. "Parece más una novela de detectives que una novela negra, hasta que conocemos a N, el enigmático hacker que Nga-Yee contrata. Su investigación rastrea las huellas de los temibles depredadores de trenes subterráneos, hasta los oscuros confines de Internet, donde el mal se propaga sin control". —The New York Times. Una colegiala - Siu-Man - se ha suicidado, saltando de la ventana del piso 22 a la acera. Era huérfana y su hermana mayor, Nga-Yee se niega a creer que no hubo un juego sucio que la llevó a eso. Contacta a un hombre conocido solo como "N": un hacker, experto en ciberseguridad y manipulación del comportamiento humano. Pero, ¿puede Nga-Yee interesarlo lo suficiente como para tomar su caso? ¿Si el hacker acepta, puede ella pagarle lo que él le pide? Lo que sigue es un juego del gato y el ratón a través de la ciudad de Hong Kong y su clandestinidad digital. Vamos reconstruyendo hechos aparentemente desconectados, que nos llevarán a descubrir quién causó la muerte de Siu-Man y por qué, mientras nos preguntamos si el diálogo virtual nos ha hecho olvidar que en el otro ...

Introducción al derecho

Introducción al derecho

Autor: Miguel Teixeira De Sousa

Número de Páginas: 528

Nociones introductorias, estudio del derecho;Elementos de la teoría del derecho; Delimitación del ordenamiento jurídico; Ordenamiento social y normatividad; Ordenamiento jurídico y derecho; Ordenamiento jurídico e imperatividad; Ordenamiento jurídico y tutela jurídica; Delimitación de las fuentes del derecho; Modalidades de las fuentes del derecho; Vicisitudes de las fuentes del derecho; Jerarquía de la fuentes del derecho; Reglas y proposiciones jurídicas; Caracterización de la regla jurídica; Modalidades de reglas jurídicas; Reglas y sistema jurídico; Construcción del sistema jurídico; Situaciones subjetivas; Aplicación de la ley en el tiempo; Derecho transitorio formal; Elementos de metodología del derecho; Inferencia de la regla jurídica; Lenguaje y derecho; Hermenéutica y derecho Interpretación de la ley; Resultados de la interpretación; Detección de lagunas; Integración de lagunas; Solución de casos concretos; Criterios de solución; Teoria de la argumentación jurídica; Análisis de la argumentación jurídica; Construcción de la decisión.

Un fantasma en el sistema

Un fantasma en el sistema

Autor: Kevin Mitnick , William L. Simon

Número de Páginas: 508

Mitnick fue el hacker más escurridizo de la historia. Logró colarse en ordenadores y redes de las agencias y compañías más grandes del mundo, aparentemente impenetrables, como Motorola, Sun Microsystems o Pacific Bell. Para Kevin, hackear no iba solo de alcanzar avances tecnológicos: era un juego de confianza que requería burlar y confundir para acceder a información valiosa. Impulsado por un fuerte estímulo para lograr lo imposible, engañando a los empleados para obtener información privada y maniobrando a través de capas de seguridad, obtuvo acceso a datos que nadie podía ver. Cuando el FBI comenzó a acecharle, Kevin se dio a la fuga, en un juego de persecución cada vez más sofisticado, que le llevó a adoptar identidades falsas y muchos cambios de aspecto, a pasar temporadas en una gran cantidad de ciudades y a un enfrentamiento final con los federales, que no pararían hasta derribarlo. Una emocionante historia real de intriga, suspense e increíble evasión, y el retrato de un visionario cuya creatividad, habilidad y persistencia obligaron a las autoridades a replantearse la forma en que lo perseguían, inspirando cambios permanentes en el modo en que las...

MANUAL DE AYUDAS EN GIMNASIA (Bicolor)

MANUAL DE AYUDAS EN GIMNASIA (Bicolor)

Autor: Carlos Araújo

Número de Páginas: 228

La gimnasia artística es una modalidad muy compleja, no sólo por el hecho de englobar varios aparatos que presuponen una movilidad bastante diferenciada, sino también porque las exigencias impuestas al nivel de la ejecución son muy elevadas. Este libro está dirigido a los profesores / entrenadores, que hacen el trabajo de base junto con los jóvenes, y a los estudiantes de Educación Física. Se dan indicaciones sobre las formas de ayudas manuales –la manipulación, la impulsión y la parada-. Para cada elemento –suelo, salto de potro, barra fija y paralelas asimétricas, caballo con arcos, anillas, paralelas, barra equilibrio- se indican las situaciones de aprendizaje más utilizadas, se explican los aspectos técnicos más importantes, se detallan los errores frecuentes que hay que evitar y se remarcan las acciones motoras predominantes, todo esto junto con numerosas ilustraciones que muestran la forma correcta de aplicar las ayudas.

Estudios Luso-Hispanos de Historia del Derecho. Tomo II.

Estudios Luso-Hispanos de Historia del Derecho. Tomo II.

Autor: Cristina Nogueira Da Silva , Margarida Seixas

Número de Páginas: 656

Compilación de la legislación que afecta a la figura de los pretendientes a oficios, así como algunas normas relativas a los agentes, desde sus antecedentes medievales hasta el siglo XIX, incluyendo: la fecha y el tipo de norma, un extracto de su contenido o preceptos fundamentales, y un apartado de ubicación de la norma o referencia de publicaciones donde ha aparecido citada.---La tabla no pretende ser un compendio exhaustivo de toda la legislación referente a los pretendientes, pero sí una herramienta útil para el conocimiento de las normas más importantes de distintas épocas. Su elaboración se basa en las leyes referenciadas por los autores citados en el texto, especialmente Mariluz Urquijo, Barrios Pintado y Morales Moya, ampliamente engrosada con otras normas halladas durante el estudio. (2021)

Hacking. Técnicas fundamentales

Hacking. Técnicas fundamentales

Autor: Jon Erickson

Número de Páginas: 528

El hacking es el arte de resolver problemas de forma creativa, tanto si eso significa encontrar una solución poco convencional para un problema complicado como si se trata de aprovechar los agujeros de una programación descuidada. Muchas personas se autodenominan hackers, pero pocos tienen los conocimientos técnicos necesarios para realmente ponerlo a prueba. En lugar de simplemente enseñar a usar las vulnerabilidades existentes, el autor Jon Erickson explica cómo funcionan las complejas técnicas de hacking, mostrando los fundamentos de la programación en C desde el punto de vista de un hacker. Podemos ponernos manos a la obra depurando código, desbordando búferes, secuestrando comunicaciones de red, esquivando protecciones, aprovechando debilidades en contraseñas y quizás, incluso descubriendo nuevas vulnerabilidades. El LiveCD que incluye esta obra proporciona un entorno completo Linux de programación y depuración; todo sin modificar el sistema operativo instalado, y que le permite seguir los ejemplos del libro, a medida que aumenta nuestro conocimiento y exploramos nuestras propias técnicas de hacking.

Estudios de ampliación de la historia de los códigos españoles y de sus instituciones sociales, civiles y políticas

Estudios de ampliación de la historia de los códigos españoles y de sus instituciones sociales, civiles y políticas

Autor: Domingo Ramón Domingo De Morató

Número de Páginas: 412
Formalismo educacional en los países en desarrollo

Formalismo educacional en los países en desarrollo

Autor: Benno Sander , David K. Kline , Russell G. Davis

Número de Páginas: 147
Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Mara Turing

Mara Turing

Autor: Javi Padilla

Número de Páginas: 302

Mara Turing recibe un misterioso mensaje cuando está a punto de iniciar sus vacaciones de verano en Nueva York: "Necesito tu ayuda". El enigmático llamamiento procede de su tío, miembro del peligroso grupo de hackers "Dirtee Loopers", que desapareció sin dejar rastro cuando ella tenía apenas cinco años, dejando en la joven un gran vacío que ha marcado su infancia. El viaje para encontrar a su tío, Arnold Turing, llevará a Mara y a sus amigos a aprender programación en un garaje de Queens ,NY, a ver el mundo con ojos críticos y a enfrentarse con el diabólico tándem formado por Hermes, una inteligencia artificial muy avanzada, y Falko McKinnon, el hacker más peligroso de la historia que cumple condena en La Montaña Oculta.

Ciencias, tecnologías y culturas. Educación y nuevas tecnologías

Ciencias, tecnologías y culturas. Educación y nuevas tecnologías

Autor: Silvia Fridman , Rubén Edel-navarro

Número de Páginas: 434

El objetivo del libro "Ciencias, tecnologias y culturas: Educacion y nuevas tecnologias," de manera analoga al proposito de nuestra red RILET, pretende a traves de la investigacion, la gestion del conocimiento y la integracion latinoamericana, comprender en primera instancia el problema fundamental asociado con el cambio de paradigma, pero tambien clarificar los propositos de la educacion en el nuevo escenario en el cual vivimos, lo cual nos permitira transformar los problemas comunes dentro del ambito de la Educacion mediada por Tecnologia.

Sin imagen

La etica del hacker y el espiritu de la era de la informacion/ The Hacker Ethic and Spirit of the Age of Information

Autor: Pekka Himanem

Número de Páginas: 255
Internet y pobreza

Internet y pobreza

Autor: Bernardo Sorj , Luis Eduardo Guedes

Número de Páginas: 173

Este trabajo intenta avanzar en la elaboración de políticas públicas a partir del análisis empírico de la dinámica de inclusión/exclusión digital en los sectores más pobres de la población, teniendo como base una amplia investigación cuantitativa y cualitativa en los barrios de bajos ingresos del municipio de Rio de Janeiro.

Conservação da diversidade biológica e cultural em zonas costeiras

Conservação da diversidade biológica e cultural em zonas costeiras

Autor: Paulo Freire Vieira

Número de Páginas: 532
Kali Linux

Kali Linux

Autor: Ethan Thorpe

Número de Páginas: 176

Convi�rtete en un experto en Kali Linux en poco tiempo�Quieres aprender sobre Kali Linux? �Desea mejorar sus conocimientos sobre protocolos de seguridad avanzados? Sin embargo, �no est�s seguro de por d�nde empezar? �Toda la informaci�n disponible en l�nea parece abrumadora y bastante complicada? Si es as�, entonces este es el libro perfecto para ti. Este libro es una gu�a para principiantes para aprender Kali Linux. Armado con la informaci�n dada en este libro, se puede utilizar Kali Linux con bastante facilidad y convertirse en un experto en �l en poco tiempo.Kali Linux se cree que est� entre los mejores paquetes de seguridad de c�digoabierto, que puede ser utilizado por un hacker �tico. Consta de diferentes conjuntos de herramientas, que se dividen en varias categor�as. El usuario puede instalarlo como un sistema operativo en la m�quina. Las aplicaciones de Kali Linux sin duda han evolucionado desde que se desarroll� por primera vez. Ahora, no s�lo es la mejor plataforma disponible para un profesional de la seguridad de la informaci�n, sino que se ha convertido en una distribuci�n de sistemas operativos a nivel industrial.En este...

Bibliografia sobre história da fotografia na América Latina

Bibliografia sobre história da fotografia na América Latina

Autor: Ramón Gutiérrez , Solange Zúñiga

Número de Páginas: 121
Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Bibliografía del arte gráfico

Bibliografía del arte gráfico

Autor: Javier Blas , Javier Blas Benito

Número de Páginas: 402
#Enredados

#Enredados

Autor: Laura García Arroyo

Número de Páginas: 188

Nos llega un nuevo smartphone y nos urge actualizar nuestras redes sociales. Nos tomamos una selfie (o veinte), compartimos memes y reímos con "el video que le está dando la vuelta al mundo". ¿Y luego? Internet no solo está para mandar fotos y hacer la tarea. Hay un montón de formas de sacarle provecho. Una de ellas es escribir, pero no como lo harías en papel. Deja que la autora te dé unos cuantos tips para jugar con las palabras en el ciberespacio, y que te cuente cómo algunas de ellas tienen una historia más larga de lo que pensamos. Esto no es un manual para escribir en internet ni es un libro con propósitos didácticos. Pretende, eso sí, picar un poco tu curiosidad. ¿Has jugado al intrarrelato? ¿Sabías que tu fanfiction puede ser el próximo taquillazo del año? ¿Qué te parecería que un cineasta hiciera una película a partir de uno de tus tuits? Deja que Laura García te cuente cómo las redes y las palabras son más amigas que enemigas. Claro, aquellas tienen también su lado oscuro, como las selfie olympics, por ejemplo, que han mandado al hospital a más de uno.

Hackear al hacker

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

Últimos ebooks y autores buscados