Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Buscador de ebooks....

Total de libros encontrados 38 para su búsqueda. Descargue los ebooks y Disfrute!!!
El gran escape

El gran escape

Autor: Santiago Roncagliolo

Número de Páginas: 119

Premio El Barco de Vapor. ¿Qué pasa cuando te enteras de que el mundo que conoces no es lo que parece? ¿Qué hacer cuando el llamado de la libertad toca a tu puerta inesperadamente? Estas son las preguntas a las que Hugo el canguro y Nuria la nutria tendrán que responder cuando un hallazgo fortuito cambie su vida para siempre. Con este libro, Santiago Roncagliolo nos invita a reflexionar sobre la importancia de la amistad, la solidaridad y el valor para defender la verdad.

Hackeado

Hackeado

Autor: Alan T. Norman

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Python Aplicaciones prácticas

Python Aplicaciones prácticas

Autor: Jorge Santiago Nolasco Valenzuela

Número de Páginas: 518

Python. Aplicaciones prácticas es un libro para entusiastas de la programación, estudiantes y profesionales en el mundo Python, los capítulos inician con prácticas sencillas que aumentan de complejidad gradualmente y está desarrollado en el lenguaje de programación Python. Python está escrito en el lenguaje C, por lo que se puede extender a través de su api en C o C++ y escribir nuevos tipos de datos, funciones, etc. En la actualidad hay dos vertientes la versión 2.x y 3.x, al final llegara el momento que se integraran estas dos versiones, es recomendable utilizar la última versión estable 3.x. Algunas de las características más importantes es que Python es multiparadigma: Programación estructurada, Programación Orientada a Objetos y Programación Funcional. El objetivo de este libro es brindar al lector los fundamentos para introducir o reforzar conocimientos en temas como: Kivy, Django, Juegos Pygame, Introducción Arduino con Python, Matemática Científica -Scipy Inteligencia Artificial, Procesamiento de Imágenes, Forense,Blockchain. El libro contiene material adicional que podrá descargar accediendo a la ficha del libro en www.ra-ma.es. Este material incluye...

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

Autor: Alejandro Corletti Estrada

Número de Páginas: 253

Se trata de la tercera obra de Alejandro Corletti Estrada que desarrolla temas de Redes y Seguridad. Ha tenido la amabilidad de escribir su prólogo Julio Ardita, un famoso “hacker” que a principios de los años 90’ preocupó seriamente a EEUU de Norteamérica y hoy en día sigue siendo un importantísimo referente en temas de seguridad. Esta nueva obra, es un poco la continuación de las anteriores: “Seguridad por Niveles” (2011) y “Seguridad en Redes” (2016), pero tratando más específicamente el problema de Ciberseguridad. Se encuentra basada en una serie de Webinars que impartió su autor a lo largo de ocho charlas durante este año, sumándole a estos contenidos bastante más detalles, tanto técnicos como de experiencias personales y ejemplos reales. El libro comienza con una presentación, basada en que “La unión hace la fuerza” hoy más que nunca, en particular pensando en Sud y Centro América. Como se irá viendo a lo largo de sus capítulos, el tema de la Ciberseguridad solo puede ser llevado al éxito, a través de grandes y serias alianzas entre países y con las empresas privadas. Luego va desarrollando una serie de conceptos y analogías entre...

Programacion Con Python

Programacion Con Python

Autor: Alexander Cane

Número de Páginas: 188

Python es uno de los mejores lenguajes de programaci�n para principiantes para comenzar en su viaje a la codificaci�n. Pero todav�a tiene que equiparse con una gran cantidad de conocimientos amigables para principiantes de conseguir Python en su ordenador a experimentar con programas . Codificaci�n con Python - Una gu�a completa para principiantes para aprender los reinos de la codificaci�n con Python es un libro con 10 cap�tulos llenos de todas las cosas Python y orientado hacia los novatos de Python.Descubra la historia de Python y por qu� Python es un lenguaje mejor que otros lenguajes de programaci�n. Descubra c�mo instalar Python en su sistema y aprender las palabras clave, operadores matem�ticos, cadenas b�sicas, variables, sintaxis demodelo y m�s. Se incluyen muchos fragmentos de c�digo para ayudarle a entender todo.�Descarga este libro AHORA y empieza a codificar!

Criptografía sin secretos con Python

Criptografía sin secretos con Python

Autor: David Arboledas Brihuega

Número de Páginas: 428

La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles a receptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes. La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos. Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar el funcionamiento de las cifras clásicas y cómo pueden romperse. Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python, un lenguaje interpretado ideal para programadores por su facilidad y potencia....

Mara Turing

Mara Turing

Autor: Javi Padilla

Número de Páginas: 512

Arnold Turing ha caído en manos de Falko McKinnon y su destino es incierto. Para colmo, Hermes ha descubierto el escondite de Mara, Noa y Daniel por un desliz cometido por Hermenegilda Wright: olvidó desactivar el localizador de su teléfono móvil antes de visitar a los chicos en Nueva York. El pirata informático más temido se enfrenta cara a cara con el archivo 3RDI, con el secuestro inesperado del tío de Mara y con los fantasmas que lo persiguen desde su infancia. ¿Qué llevará a McKinnon a planear uno de los mayores ciberataques de la historia? Tom, Nick y Lucy se ven arrastrados a una nueva realidad para la que no están preparados: han conocido el lado oscuro de la tecnología y tienen que elegir entre el bien y el mal. Puede que para alguno de ellos ya sea demasiado tarde.

Revoluciones científicas

Revoluciones científicas

Autor: Ian Hacking

Número de Páginas: 339

Antolog a sobre las corrientes cient ficas recientes con ensayos de T. S. Kuhn, Dudley Shapere, Hilary Putnam, sir Karl Popper, Imre Lakatos, Ian Hacking, Larry Laudan y Paul Feyerabend, con bibliograf a y notas curriculares acerca de los participantes.

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Autor: Edgar Vega Briceño

Número de Páginas: 98
Desarrollo seguro en ingeniería del software.

Desarrollo seguro en ingeniería del software.

Autor: José Manuel Ortega Candel

Número de Páginas: 388

El desarrollo seguro de aplicaciones implica un cambio hacia un nuevo modelo de trabajo. Si quiere estar a la última sobre cómo mitigar errores comunes de programación y evitar posibles atacantes en sus aplicaciones, este es su libro. El manual expone los procesos necesarios a seguir por todo desarrollador e ingeniero de software para disponer de buenas prácticas de seguridad desde las primeras fases del desarrollo. Gracias a los contenidos del libro: o Conocerá el conjunto de tareas que minimizan, en la medida de lo posible, la exposición de la aplicación ante posibles ataques. o Sabrá cómo mantener de manera eficiente los paquetes que se incorporan en las aplicaciones. o Dominará las diferentes herramientas para analizar el código fuente desde un punto de vista estático y dinámico en aplicaciones basadas en Android, NodeJS, Python y C++, desde un enfoque teórico-práctico. Además, a partir de los ejemplos prácticos que respaldan el libro, sacará el máximo provecho a las herramientas para analizar el código fuente de las aplicaciones. Estar al día, está a su alcance. Consiga este libro, elija las herramientas y las metodologías adecuadas, y desarrolle...

Mara Turing

Mara Turing

Autor: Javi Padilla

Número de Páginas: 296

Mara Turing recibe un misterioso mensaje cuando está a punto de iniciar sus vacaciones de verano en Nueva York: "Necesito tu ayuda". El enigmático llamamiento procede de su tío, miembro del peligroso grupo de hackers "Dirtee Loopers", que desapareció sin dejar rastro cuando ella tenía apenas cinco años, dejando en la joven un gran vacío que ha marcado su infancia. El viaje para encontrar a su tío, Arnold Turing, llevará a Mara y a sus amigos a aprender programación en un garaje de Queens ,NY, a ver el mundo con ojos críticos y a enfrentarse con el diabólico tándem formado por Hermes, una inteligencia artificial muy avanzada, y Falko McKinnon, el hacker más peligroso de la historia que cumple condena en La Montaña Oculta.

Programación en Go

Programación en Go

Autor: Mario Macías Lloret

Número de Páginas: 248

Incremente su cotización profesional con uno de los lenguajes de programación de Google con mas empuje de la ultima década: Go. Go es el lenguaje presentado por Google en 2009, concebido y diseñado para aumentar la productividad y la calidad de su propio software. Su rapidez y ligereza no obvian las características deseables de todo buen lenguaje de alto nivel: expresividad, limpieza, seguridad y potentes abstracciones que simplifican conceptos que hasta ahora eran sinónimo de complejidad. Todo ello, acompañado por un impresionante conjunto de herramientas gratuitas, han convertido a Go en la elección de grandes proyectos, como Docker o Kubernetes, y a sus programadores, en un solicitado grupo de profesionales. Este libro le permitiría realizar un recorrido a través de las principales características de Go, en cuanto a sintaxis y funcionalidad, así como: - Conocer las funcionalidades mas utilizadas de su inmensa biblioteca estándar . - Ahondar en la filosofía de su sistema de tipos de datos, que ha contribuido a dar la vuelta al modo en que el software se diseña . - Crear software que es capaz de aprovechar al máximo los actuales computadores multiprocesador y...

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Python Deep Learning

Python Deep Learning

Autor: Jordi Torres

Número de Páginas: 415

La inteligencia artificial permite la innovación y el cambio en todos los aspectos de la vida moderna. La mayoría de los avances actuales se basan en Deep Learning, un área de conocimiento muy madura que permite a las empresas desarrollar y poner en producción sus algoritmos de aprendizaje automático. Muchos profesionales interesados en comprender el Deep Learning tienen dificultades en establecer una ruta adecuada para empezar y saltar la barrera de entrada en este campo de innovación, debido a su complejidad y falta de manuales sobre el tema. Por ello, este libro proporciona todos los contenidos necesarios para entender qué es el Deep Learning y conocer las posibilidades de esta tecnología. Gracias a la combinación de los principios teóricos del Deep Learning y el enfoque práctico de codificación, se iniciará en este apasionante mundo mediante el lenguaje Python y la API Keras de la librería TensorFlow, el entorno más popular para desarrollar aplicaciones Deep Learning tanto a nivel de empresa como de proveedores Cloud. Asimismo, conocerá las principales redes neuronales actuales, como las redes neuronales convolucionales, las redes neuronales recurrentes o las...

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Kali Linux

Kali Linux

Autor: Ethan Thorpe

Número de Páginas: 176

Convi�rtete en un experto en Kali Linux en poco tiempo�Quieres aprender sobre Kali Linux? �Desea mejorar sus conocimientos sobre protocolos de seguridad avanzados? Sin embargo, �no est�s seguro de por d�nde empezar? �Toda la informaci�n disponible en l�nea parece abrumadora y bastante complicada? Si es as�, entonces este es el libro perfecto para ti. Este libro es una gu�a para principiantes para aprender Kali Linux. Armado con la informaci�n dada en este libro, se puede utilizar Kali Linux con bastante facilidad y convertirse en un experto en �l en poco tiempo.Kali Linux se cree que est� entre los mejores paquetes de seguridad de c�digoabierto, que puede ser utilizado por un hacker �tico. Consta de diferentes conjuntos de herramientas, que se dividen en varias categor�as. El usuario puede instalarlo como un sistema operativo en la m�quina. Las aplicaciones de Kali Linux sin duda han evolucionado desde que se desarroll� por primera vez. Ahora, no s�lo es la mejor plataforma disponible para un profesional de la seguridad de la informaci�n, sino que se ha convertido en una distribuci�n de sistemas operativos a nivel industrial.En este...

Hacking práctico

Hacking práctico

Autor: Fernando Picouto Ramos , Abel Mariano Matas García , Antonio Ángel Ramos Varón

Número de Páginas: 496

Hace tan sólo unos años, la seguridad informática y el hacking de sistemas se planteaban como un reto sólo para las grandes empresas, pero la llegada de Internet de forma masiva a los hogares ha cambiado radicalmente la falsa percepción de seguridad a la que estábamos acostumbrados. El acceso a la información y la difusión del conocimiento en esta área han producido un efecto contradictorio: a la vez que están siendo utilizados para fines de aprendizaje personal, hay quien los emplea para fines ciertamente no tan éticos, comprometiendo y asaltando sistemas informáticos. Por todo ello, este libro persigue el objetivo de documentarle ampliamente acerca de los ataques de carácter informático y aquellos servicios que a priori tienen mayores posibilidades de ser comprometidos. De una manera didáctica y práctica, se irán desgranando vulnerabilidades, métodos de asalto o los ítems de seguridad, con el fin de alcanzar una visión global pero concreta de qué significan dichas vulnerabilidades, cómo se pueden explotar y en resumen de qué manera se les puede hacer frente. Se incluye un CD-ROM con las diferentes herramientas y utilidades descritas a lo largo del libro.

Hackear al hacker

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

Los hombres que susurran a las máquinas

Los hombres que susurran a las máquinas

Autor: Antonio Salas

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico. —Esto nos calcula el efecto doppler... Falta 1 minuto y 30 segundos... Pasará a 875 kilómetros de altitud y a 7.430 kilómetros por hora... Va a aparecer justo por allí —me dijo mientras señalaba con el dedo algún punto en el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina como el amante que intenta seducir a su amada. Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del satélite e interceptaba sus comunicaciones... —Ya estamos dentro... Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo, se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu identidad en redes sociales,...

Kali Linux

Kali Linux

Autor: David Santo Orcero

Número de Páginas: 210

El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útiles y cómo se utilizan. • Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes. El libro se divide en los siguientes capítulos: 1. La distribución Kali. 2. Kali para tests de intrusión. Fases de un test de intrusión 3. Recogida de información inicial con Kali 4. Análisis básico de vulnerabilidades 5. Ataques a contraseñas 6. Auditorías a redes Wifi 7. Auditorías a aplicaciones web 8. Metasploit 9. Advertencia legal 10. Análisis forense con Kali

Hacking Wireless 101

Hacking Wireless 101

Autor: Karina Astudillo B.

Número de Páginas: 172

El libro est� dirigido a entusiastas de la inform�tica que desean iniciarse en el interesante tema del hacking �tico de redes inal�mbricas.En �l se describen de forma pr�ctica y amena las t�cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux.T�picos cubiertos:* Introducci�n al WiFi Hacking* En qu� consiste el Wardriving* Metodolog�a de un WiFi Hacking* Mapeo inal�mbrico* Ataques a redes y clientes WiFi* C�mo vencer el control por MAC* Ataques a los protocolos WEP, WPA, WPA2* Ataques a WPS* Creaci�n de rogue AP's* Ataques MITM a clientes inal�mbricos y captura de datos* Enga�os a clientes inal�mbricos para burlar el cifrado SSL* Secuestro de sesiones a clientes inal�mbricos* Mecanismos defensivos

La Magia del Software

La Magia del Software

Autor: Reynaldo Nuncio Limon

Número de Páginas: 530

Con cincuenta a�os de experiencia en el desarrollo de software y varios libros escritos sobre la materia, el autor nos ofrece en este tratado interesantes pasajes de la historia del software desde sus or�genes en la Inglaterra de la Revoluci�n Industrial hasta las modernas tecnolog�as de la inteligencia artificial, el c�mputo en la nube, la realidad aumentada, la rob�tica, la impresi�n 3D y la realidad virtual. En cada interesante tema resalta los fundamentos t�cnicos del software desde el lenguaje m�quina hasta las nuevas tecnolog�as y expone con acuciosa mirada hacia el horizonte la amplia perspectiva que contempla para el desarrollo del software y las oportunidades que se presentan para los emprendedores de esta pr�spera industria. Un libro imprescindible para estudiantes, profesionales, empresarios y estudiosos del software.Las nuevas tecnolog�as surgen por doquier. El com�n denominador de todas ellas es el software. El software descrito por Ada Lovelace, el software del primer programa escrito por Adele Goldstine para la ENIAC. El software que controla las grandes computadoras, tabletas, laptops, relojes, tel�fonos inteligentes, autom�viles,...

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Seguridad en Redes

Seguridad en Redes

Autor: Alejandro Corletti Estrada

Número de Páginas: 354

Se trata de otra obra muy específica de más de 350 páginas, que desarrolla todos los temas necesarios para profundizar en las arquitecturas de nuestras redes. Han tenido la amabilidad de escribir los prólogos Chema Alonso y Antonio Castro Lechtaler, que son dos importantes referentes en Seguridad y Redes en el ámbito Internacional. Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda red. El libro comienza con una detallada descripción de la historia y evloución de las redes, como punto de partida y pilar básico para ir abordando las diferentes estrategias y procesos fundamentales de estas arquitecturas, presentando al detalle los dispositivos que forman el verdadero corazón mundial de la red Fija y Móvil. Poco a poco sigue abordando los niveles de “Switching” y “Routing” desde un enfoque práctico, con ejemplos vigentes en las diferentes configuraciones y el empleo de los protocolos de red....

Introducción a la criptografía

Introducción a la criptografía

Autor: Pino Caballero Gil

Número de Páginas: 160

Hasta hace pocos años la Criptografía sólo resultaba interesante, para agencias de seguridad, gobiernos, grandes empresas y delincuentes. Sin embargo, en poco tiempo, debido al rápido crecimiento de las comunicaciones electrónicas, esta interesante ciencia se ha convertido en un tema sugerente que llama la atención del público en general. Destaca especialmente el cambio que ha sufrido, durante el final del siglo pasado, la orientación de la investigación en Criptografía, ya que ha pasado del tema clásico del cifrado y su seguridad, hacia los más actuales campos de las firmas digitales y los protocolos criptográficos. Dicha variación es una consecuencia inmediata del impacto de la informatización en la sociedad, que cada vez demanda más servicios telemáticos seguros. Así, ante estas situaciones de peligro nacidas a raíz de los nuevos servicios, se hacen necesarias soluciones diferentes. En este libro se hace un recorrido introductorio por los aspectos más destacables de cada una de las facetas de la Criptografía. Se reúnen aquí tanto los fundamentos de la base teórica y las descripciones de varios cifrados clásicos, como el análisis de los sistemas de...

Python para Principiantes

Python para Principiantes

Autor: Programming Languages Academy

Número de Páginas: 236

¿Te gustaría empezar a programar con Python desde cero? ¡Esta es la forma más fácil de encontrarlo! ¿A qué esperas? ¡Sigue leyendo! Esta caja incluye: Programación Python para principiantes: La guía definitiva para principiantes para aprender los fundamentos de Python en un gran curso intensivo lleno de nociones, consejos y trucos. ¿Siempre has querido aprender a programar? ¿Alguna vez pensaste que era demasiado difícil? ¿O pensaste que no tenías suficientes habilidades necesarias? Si es así, sigue leyendo... La PROGRAMMING LANGUAGES ACADEMY ha creado un camino de aprendizaje específico al alcance de cualquiera que quiera empezar a programar sin tener las habilidades apropiadas. Lo que encontrarás en este libro es un verdadero camino paso a paso que te llevará de 0 a 100 en pocos días!!! Una vez que empieces a leer, apreciarás una guía simple, clara y esencial. Los capítulos son cortos y te darán nueva información gradualmente para que no te sientas abrumado por demasiadas nociones en total. Las ilustraciones, los ejemplos y las guías paso a paso de cada capítulo le permiten no cometer errores pero, sobre todo, no confundir. Ya no tienes que perder...

Sin imagen

Criptografía Ofensiva. Atacando y Defendiendo Organizaciones

Autor: Alfonso Muñoz Muñoz

Número de Páginas: 206

Llevo 20 años trabajando en el mundo de la ciberseguridad y la criptografía ha sido y es un pilar importante para garantizar la confidencialidad, integridad y autenticidad de las comunicaciones y datos. Por desgracia, la mayoría de libros de criptografía publicados se focalizan exclusivamente en la formulación matemática que hace que muchos lectores, incluso interesados en esta disciplina, abandonen esta apasionante área. El libro de Criptografia Ofensiva centra su esfuerzo en un enfoque práctico de uso de la criptografía en numerosos escenarios (usuario final, auditor, programador, analista, etc.), con multitud de sabores y más de 800 referencias. La lectura de este libro le permitirá de una forma sencilla obtener una visión clara y global del uso de la criptografía en el mundo real. Las referencias seleccionadas le permitirán profundizar en todo el nivel de detalle que desee. Nadie se convierte en un experto por leer un libro, pero sin duda este escrito le facilitará mucho el camino hay ese destino. Este es el libro que me hubiera gustado leer hace años, para optimizar mi tiempo de estudio y visualizar esta disciplina de forma global. Lo pongo a su disposición....

Seguridad por niveles

Seguridad por niveles

Autor: Alejandro Corletti Estrada

Número de Páginas: 708

: Se trata de una obra muy específica de más de 700 páginas, que desarrolla todos los temas de interés para profundizar en Seguridad de la Información presentándolo desde el modelo de capas TCP/IP y con un gran cúmulo de ejercicios, herramientas y prácticas. Han tenido la amabilidad de participar en su revisión y escribir el prólogo y presentación: Arturo Ribagorda Garnacho y Jorge Ramió Aguirre, que son dos importantes referentes en Seguridad del ámbito Hispano. El libro en su versión digital está disponible bajo licencia "Creative Commons" para su libre descarga y difusión sin fines de lucro en la página Web: www.darFE.es. Se recomienda especialmente para su uso en todo tipo de ámbito de docencia por su marcado enfoque metodológico. Manteniendo la filosofía "Open Source", hemos decidido difundir la versión digital de forma libre y gratuita en Internet, con la sana intención de sumar nuestro pequeño grano de arena a la comunidad informática. Nos ha costado un esfuerzo considerable y es la compilación de muchos años de experiencia. En la versión digital, según el concepto de “Copyleft” hay quien pueda poner en duda la “No derivación” de esta...

Sin imagen

Aprende Python en un Fin de Semana

Autor: Sheila Córcoles Córcoles , Alfredo Moreno Muñoz

Número de Páginas: 174

APRENDE PYTHON DE LA FORMA MÁS RÁPIDA Y SENCILLA Aprende Python en un fin de semana te ofrece un método de aprendizaje que te permitirá aprender Python en un corto periodo de tiempo, ¡concretamente en un fin de semana! Nuestra experiencia nos ha demostrado que la mejor forma de aprender es hacerlo a la vez que te entretienes y con una metodología que te vaya enseñando progresivamente todos los conceptos que necesitas saber. En la primera parte del libro encontrarás una explicación del lenguaje de programación junto con una introducción al entorno de programación. En la segunda parte del libro encontrarás un total de 100 ejercicios de dificultad progresiva en los que, además de guiarte paso a paso, se explican todos los conceptos teóricos de programación que necesitas conocer para poder llevarlos a cabo. ¡El libro contiene material descargable! ÍNDICE 1.- Introducción 2.- ¿Qué necesito para empezar? 3.- Proceso de aprendizaje 4.- Python 5.- Entorno de desarrollo 6.- Manejo de mensajes por pantalla 7.- Utilización de tipos de datos básicos 8.- Control del flujo de un programa 9.- Bucles 10.- Proyecto 1 11.- Funciones 12.- Proyecto 2 13.- Programación...

25 Técnicas aplicadas a campañas de Red Team y Hacking

25 Técnicas aplicadas a campañas de Red Team y Hacking

Autor: Daniel Echeverri Montoya

Número de Páginas: 320

Se trata de un libro completamente técnico en el que se explora cada una de las etapas involucradas en una campaña de Red Team. En él se enseñan por medio de procedimientos aplicados en casos reales, los detalles más relevantes que tienen en cuenta los equipos profesionales de Red Team: sus métodos, procedimientos y herramientas. La estructura del documento se encuentra dividida en secciones o tips, que permiten una lectura orientada a entender rápidamente los conceptos expuestos. Por otro lado, el texto permite entender mejor las tácticas aplicadas por atacantes y ciberdelincuentes en internet para perpetrar ataques contra empresas y organizaciones de cualquier tipo.Con la compra de este libro, ayudas a que niños que viven en extrema pobreza tengan una posibilidad de salir adelante. El dinero que utilizas para adquirir este libro, va destinado a la organización UNICEF: unicef.es

Gestión integral de pymes

Gestión integral de pymes

Autor: Equipo Vértice

Número de Páginas: 118

Este libro, actualizado en 2010 y destinado originalmente a la formación de gerentes y empleados de pequeñas y medianas empresas, analiza de manera didáctica cuáles son los principios estructurales y funcionales de una empresa, para que el lector consiga obtener un conocimiento más completo de los procesos como los de producción o gestión de la calidad. A lo largo de sus páginas, se adopta también un enfoque financiero y meramente económico para mostrar, por ejemplo, cuáles son las partes que conforman el balance de una unidad económica, cómo se registran las informaciones contables o cuáles son los impuestos que debe abonar una pyme. El libro incluye, por último, capítulos dedicados a la gestuión de los RRHH, dentrándose en las relaciones laborales o la motivación de los trabajadores. Índice Bloque 1. La gestión económica y laboral de las pymes 1. Introducción 2. Gestión económica y financiera 3. Contabilidad. El Plan General Contable 4. Fiscalidad del la empresa 5. Legislación laboral 6. Área de Recursos Humanos Bloque 2. La gestión de marketing, producción y calidad en las pymes 1. La empresa 2. El marketing como herramienta de gestión 3. La...

Pentesting Con Kali

Pentesting Con Kali

Autor: David Santo Orcero

Número de Páginas: 264

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar...

Últimos ebooks y autores buscados