Busca tu ebook....

Listado de Libros y Ebooks encontrados
Hemos encontrado un total de 21 libros disponibles para descargar
Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López ,

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

Administración Estratégica de la función informática

Administración Estratégica de la función informática

Autor: David TERÁN ,

Esta obra expone la planificación estratégica de las tecnologías de información y las comunicaciones en las organizaciones para orientar todos los esfuerzos relacionados con la función de apoyo en TIC para impulsar el resto de los procesos sustantivos y adjetivos organizacionales. Presenta los fundamentos básicos de la administración estratégica de la función informática como área estratégica, tecnológica y científica, así como su impacto en diversos sectores de la operación de la organización. Ventajas Competitivas: · El contenido y su material complementario hacen de este libro una herramienta esencial para la formación de los actuales y futuros responsables de la administración de la función informática en las organizaciones. · En la Web se incluyen videos, presentaciones y lecturas complementarias. · Toda la información está estructurada de manera lógica, con el objetivo de que el lector no pierda detalle de lo consultado. · Reúne en un solo volumen desde el diseño, hasta la puesta en operación de un Centro de · Cómputo, incluyendo los procesos intermedios de evaluación de proyectos y la auditoría de los sistemas de información incorporados...

Curso de Ciberseguridad y Hacking Ético 2013

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez del Moral ,

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

BackTrack 5. Hacking de redes inalámbricas

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega ,

Número de Páginas: 324

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez ,

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel ,

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Inteligencia artificial

Inteligencia artificial

Autor: Pablo Rodríguez Rodríguez ,

Los datos son el combustible de la inteligencia artificial. Dicen tanto de nuestro comportamiento e interacciones y de cómo nos relacionamos con el entorno que, con la ayuda de potentes ordenadores y sofisticadas técnicas estadísticas, y en conjunción con la inteligencia artificial, pueden transformar para mejor la vida de millones de personas. Casi todos los problemas importantes del ser humano se pueden abordar usando los datos y la inteligencia artificial. Y, en este mismo momento, los algoritmos de inteligencia artificial están intentando predecir tu próximo movimiento, aprendiendo a conducir y luchando contra el cáncer. Allá donde haya una base de macrodatos, probablemente haya un algoritmo de inteligencia artificial trabajando para aprender lo que pueda de ellos. Y es que estos datos pueden ayudar a prevenir enfermedades, epidemias y catástrofes, permitir que las personas con discapacidades disfruten de una vida mejor, optimizar los recursos escasos y trabajar en favor de la inclusión, la seguridad y la equidad. Este fascinante libro plantea un recorrido por la historia de los datos, una mirada extraordinaria a su funcionamiento, un mapeo de las redes, el retrato...

Investigación forense de dispositivos móviles Android

Investigación forense de dispositivos móviles Android

Autor: Francisco Lázaro Domínguez ,

Número de Páginas: 273

La investigación forense de dispositivos móviles Android es un campo de reciente desarrollo en el que la disponibilidad de conocimientos técnicos, metodologías, herramientas y criterios de actuación están en proporción inversa al interés generado hacia los mismos. Esto se debe al vertiginoso desarrollo de este conocido sistema operativo de Google. Smartphones, tabletas, reproductores de medios e incluso electrodomésticos inteligentes Android plantean al investigador problemas difíciles de resolver que no se dan en el análisis forense tradicional de ordenadores de sobremesa y soportes de datos convencionales. La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros: Tecnología de dispositivos móviles: hardware y software para plataformas Android. Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android. Adquisición forense basada en el empleo del SDK. Rooting y particiones Recovery alternativas. Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2. Modelo de seguridad...

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran ,

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Excel 2013 avanzado

Excel 2013 avanzado

Autor: Juan Antonio Gómez Gutiérrez ,

Número de Páginas: 611

El presente libro está dirigido tanto a personas que se están iniciando en el uso de Microsoft Excel como a aquellas que ya lo conocen desde hace tiempo y quieren estar al día de las novedades que aporta la versión de Microsoft Excel 2013. El libro está pensado para abordar en detalle cada una de las pestañas que, por defecto, se ofrecen en el producto y, por esa razón, se ha dedicado un capítulo a cada una de las mismas. Asimismo, se han incluido un par de capítulos al principio para que los que están empezando a descubrir las ventajas de trabajar con Excel tengan alguna referencia sobre los elementos de la interfaz más comunes y sobre los conceptos básicos más generales. Se incluye también un capítulo con una selección de funciones muy utilizadas, así el lector puede disponer de un ejemplo que le permita entender fácilmente su funcionamiento, e implementarlas rápidamente. El capítulo Pestañas de herramientas muestra de forma efectiva la relación de barras que pueden aparecer en función de los objetos con los que estamos trabajando. No pretenden llegar a un detalle máximo pero sí suficiente para dar una buena idea de lo que contiene cada una de ellas. Por ...

Administración de Sistemas Operativos

Administración de Sistemas Operativos

Autor: Julio Gómez López ,

Número de Páginas: 334

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red, en concreto al Módulo Profesional Administración de Sistemas Operativos. A lo largo del libro se estudian los aspectos fundamentales relacionados con la administración de los sistemas operativos más utilizados en pequeñas y medianas empresas: Windows 2008 R2 y GNU/Linux. En concreto, aprenderá a utilizar las dos distribuciones GNU/Linux más utilizadas: Ubuntu Server y Fedora. Los capítulos incluyen actividades y ejemplos con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente. En la página web de Ra-Ma (www.ra-ma.es) se encuentra disponible el material de apoyo y complementario.

El futuro después del covid-19

El futuro después del covid-19

Autor: Argentina Futura ,

Número de Páginas: 218

El futuro después del COVID-19 es una publicación plural que, desde distintos abordajes, se propone analizar aquellos problemas y fenómenos que impone la pandemia, cuya emergencia da cuenta de una realidad con características propias, nuevas y cuyo conocimiento resulta obligado para pensar el futuro cercano. Es, a su vez, una publicación realizada en un contexto inédito en nuestro país, marcado por una crisis sanitaria y social sin precedentes, que implicó que nuestro Gobierno decrete el Aislamiento Social, Preventivo y Obligatorio con el objetivo de proteger la salud pública en tanto obligación inalienable del Estado argentino. Los artículos compilados en este trabajo han sido realizados por intelectuales que son referentes en los campos de la política, las relaciones internacionales, la cultura, la educación, el empleo, los estudios de género, la literatura, entre otros. Cada uno y cada una expresa sus propias opiniones en este libro, a veces en tensión, a veces en diálogo, a veces permitiendo imaginar nuevos acuerdos. Esperemos que este libro sea un aporte para abrir otros horizontes de la imaginación cultural, social y política para pensar y hacer el futuro....

Guía de Supervivencia Callejera: Técnicas de Pelea, Evasión y Alerta para la Defensa Personal

Guía de Supervivencia Callejera: Técnicas de Pelea, Evasión y Alerta para la Defensa Personal

Autor: Rory Christensen ,

Número de Páginas: 44

Deshazte de las tonterías y confusión de aprender defensa personal. Este libro será tu guía de supervivencia callejera y simplificará el proceso de aprendizaje de defensa personal. Si quieres saber sobre este tema, este libro te ayudará a ello. Aquí aprenderás: •Cómo defenderte y NO ser arrestado en el proceso •Cómo evitar ser una víctima de la violencia •Cómo detectar y evitar problemas antes de que sucedan •Cómo manejar el problema cuando ya está presente •Cómo manejar la sensación de miedo y la adrenalina •Cómo lidiar con las secuelas de la violencia •Y mucho más Si justo estás comenzando tu viaje en la defensa personal, este libro te ayudará diciéndote exactamente que necesitas saber en simples y concisos términos. No son sandeces sobre defensa personal.

Vigilancia permanente

Vigilancia permanente

Autor: Edward Snowden ,

El mayor escándalo diplomático de la historia. Una vida al servicio de la verdad. Las memorias que agitarán la geopolítica mundial. El libro que el gobierno de los EE. UU. no quiere que leas. «Horas después de que el gobierno estadounidense interpusiera una demanda tratando de castigar la publicación de mis memorias, #VigilanciaPermanente, el libro que el gobierno no quiere que leas, ha escalado al número 1 de más vendidos en todo el mundo. Disponible en cualquier lugar donde se vendan buenos libros» Edward Snowden «Me llamo Edward Snowden. Antes trabajaba para el gobierno, pero ahora trabajo para el pueblo.» En 2013, Edward Snowden, responsable de la mayor filtración de inteligencia en la historia, sacudió al mundo revelando que el gobierno estadounidense tenía la capacidad de leer cada correo electrónico, escuchar cada llamada y entrometerse en los rincones de la vida privada de todos y cada uno de los ciudadanos del mundo. En Vigilancia permanente, Snowden desgrana por primera vez por qué lo hizo, cómo ayudó a construir un sistema de vigilancia masivo y la crisis de conciencia que le llevó a destaparlo todo y poner en jaque al sistema. Como resultado de...

REDES CISCO. Guía de estudio para la certificación CCNA Routing y Switching. 4ª edición actualizada

REDES CISCO. Guía de estudio para la certificación CCNA Routing y Switching. 4ª edición actualizada

Autor: Ernesto Ariganello ,

Esta obra proporciona los conceptos, comandos y prácticas necesarias para configurar routers y switches Cisco para que funcionen en las redes corporativas y para alcanzar dicha certificación. Aunque este libro fue creado para aquellos que persiguen la certificación CCNA R&S, también es útil para administradores, personal de soporte o para los que simplemente desean entender más claramente el funcionamiento de las LAN, las WAN, sus protocolos y los servicios asociados.

Enciclopedia de la Seguridad Informática. 2ª edición

Enciclopedia de la Seguridad Informática. 2ª edición

Autor: Álvaro Gómez Vieites ,

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal.

Programación shell. Aprende a programar con más de 200 ejercicios resueltos

Programación shell. Aprende a programar con más de 200 ejercicios resueltos

Autor: Julio Gómez López ,

Número de Páginas: 292

Aunque la mayoría de los usuarios piense en el Shell como un mero intérprete de comandos interactivo, la realidad es que se trata de un lenguaje de programación en el que cada instrucción se ejecuta como un comando. El Shell es la interfaz que permite al usuario interactuar con el sistema: recoge las órdenes, las procesa y genera la salida correspondiente, aislando durante todo el proceso al usuario del Kernel del sistema, lo que dota a los entornos GNU/Linux de una gran seguridad. Existen distintos lenguajes Shell, pero esta obra se centra en Bash, dado que se trata del intérprete de comandos más utilizado en los sistemas GNU/Linux e incluye un completo lenguaje de programación estructurada y gran variedad de funciones internas. El objetivo de esta obra es introducir al lector de una forma teórico-práctica en la programación Shell, desde los aspectos más básicos de la misma hasta elementos más complejos, que le permitan trabajar de un modo seguro y eficiente con entornos GNU/Linux, desde equipos personales a servidores. Por ello, a lo largo del libro se presentan múltiples ejemplos, los cuales aumentan de complejidad a medida que se van adquiriendo los...

La amenaza hacker

La amenaza hacker

Autor: Deepak Daswani ,

La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y experto en ciberseguridad, analiza en detalle los riesgos a los que estamos expuestos y explica cómo podemos hacerles frente, evitándolos cuando es posible o minimizando su amenaza. Con ejemplos y anécdotas recabados de su experiencia personal, un firme dominio técnico y una gran capacidad para transmitir con claridad, La amenaza hacker permite comprender, incluso a quienes no disponen de conocimientos técnicos, los entresijos de la relación entre el mundo físico y el virtual. Proporciona, además, un dominio básico para advertir las oportunidades y los ...



X
CERRAR