Descargar Libros y Ebooks (PDF / EPUB)

La mejor selección de ebooks gratis en español

Busca tu ebook....

Hemos encontrado un total de 40 libros disponibles para descargar
Kali Linux

Kali Linux

Autor: David Santo Orcero

Número de Páginas: 210

El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útiles y cómo se utilizan. • Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes. El libro se divide en los siguientes capítulos: 1. La distribución Kali. 2. Kali para tests de intrusión. Fases de un test de intrusión 3. Recogida de información inicial con Kali 4. Análisis básico de vulnerabilidades 5. Ataques a contraseñas 6. Auditorías a redes Wifi 7. Auditorías a aplicaciones web 8. Metasploit 9. Advertencia legal 10. Análisis forense con Kali

Kali Linux

Kali Linux

Autor: Ethan Thorpe

Número de Páginas: 176

Convi�rtete en un experto en Kali Linux en poco tiempo�Quieres aprender sobre Kali Linux? �Desea mejorar sus conocimientos sobre protocolos de seguridad avanzados? Sin embargo, �no est�s seguro de por d�nde empezar? �Toda la informaci�n disponible en l�nea parece abrumadora y bastante complicada? Si es as�, entonces este es el libro perfecto para ti. Este libro es una gu�a para principiantes para aprender Kali Linux. Armado con la informaci�n dada en este libro, se puede utilizar Kali Linux con bastante facilidad y convertirse en un experto en �l en poco tiempo.Kali Linux se cree que est� entre los mejores paquetes de seguridad de c�digoabierto, que puede ser utilizado por un hacker �tico. Consta de diferentes conjuntos de herramientas, que se dividen en varias categor�as. El usuario puede instalarlo como un sistema operativo en la m�quina. Las aplicaciones de Kali Linux sin duda han evolucionado desde que se desarroll� por primera vez. Ahora, no s�lo es la mejor plataforma disponible para un profesional de la seguridad de la informaci�n, sino que se ha convertido en una distribuci�n de sistemas operativos a nivel industrial.En este...

Hackear

Hackear

Autor: Jim Lewis

Número de Páginas: 170

Descripción del libro¿Has oído hablar de Kali Linux y quieres usar la aplicación para protegerte de los hackers? ¿Desea aprender las pruebas de penetración con Kali Linux y al mismo tiempo asegurarse de que su sistema Kali Linux está protegido del mundo exterior? ¿Quieres construir sólidos fundamentos básicos de Linux para que puedas adaptarte a cualquier sabor Linux disponible hoy en día? Entonces este es el libro adecuado para ti. Esto resultará ser un conocimiento valioso, específicamente cuando se trabaja con una restricción de tiempo. Esta profundidad de conocimiento es útil cuando está solucionando problemas, luchando para personalizar una herramienta según los requisitos de su proyecto o utilizando Kali Linux en un entorno a gran escala.Si usted está buscando para ir profundo-buceo en el mar de información intelectualmente rica, y son curiosos acerca de Kali Linux como su equipo, este libro sin duda le ayudará con la natación. Este libro tiene en cuenta la primera vez que los usuarios de Kali Linux que están buscando un lugar para empezar, así como los usuarios experimentados de Kali Linux que quieren profundizar en su conocimiento y comprensión. El...

Conoce todo sobre Kali Linux

Conoce todo sobre Kali Linux

Autor: David Santo Orcero

Número de Páginas: 212

El objetivo de este libro es ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática (Description in English below). De una forma gráfica y didáctica el lector aprenderá entre otras cosas: - Qué es Kali y cómo se instala. - Cómo se configura el modo de persistencia. - Cuál es la mecánica para hacer una prueba de intrusión con Kali. - Cuáles son las herramientas más útiles y cómo se utilizan. - Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejarlas. Description in English: The objective of this book is to help readers understand Kali Linux, a robust suite of computer security. In a graphic and educational way, the reader will learn: - What is Kali, and how is it installed? - How persistence mode is set. - What is the mechanics to do an intrusion test with Kali. - What are the most useful tools, and how are they used. - How to boot and use Kali in forensic mode to generate disk images without altering the test and how to handle those images.The book is divided into the following chapters: 1. The Kali distribution. 2. Kali for intrusion tests. Phases of an intrusion test 3. Initial...

Sin imagen

Hackeado. Guía definitiva de Kali Linux y hacking inalámbrico con herramientas de seguridad y pruebas

Autor: Alan T. Norman

Hackeado

Hackeado

Autor: Alan T. Norman

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Python Aplicaciones prácticas

Python Aplicaciones prácticas

Autor: Jorge Santiago Nolasco Valenzuela

Número de Páginas: 518

Python. Aplicaciones prácticas es un libro para entusiastas de la programación, estudiantes y profesionales en el mundo Python, los capítulos inician con prácticas sencillas que aumentan de complejidad gradualmente y está desarrollado en el lenguaje de programación Python. Python está escrito en el lenguaje C, por lo que se puede extender a través de su api en C o C++ y escribir nuevos tipos de datos, funciones, etc. En la actualidad hay dos vertientes la versión 2.x y 3.x, al final llegara el momento que se integraran estas dos versiones, es recomendable utilizar la última versión estable 3.x. Algunas de las características más importantes es que Python es multiparadigma: Programación estructurada, Programación Orientada a Objetos y Programación Funcional. El objetivo de este libro es brindar al lector los fundamentos para introducir o reforzar conocimientos en temas como: Kivy, Django, Juegos Pygame, Introducción Arduino con Python, Matemática Científica -Scipy Inteligencia Artificial, Procesamiento de Imágenes, Forense,Blockchain. El libro contiene material adicional que podrá descargar accediendo a la ficha del libro en www.ra-ma.es. Este material incluye...

Hacking Etico - Vol.1

Hacking Etico - Vol.1

Autor: Claudio Peña

Número de Páginas: 97

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este volumen se presenta el concepto de hacking ético, aprenderás a configurar un entorno de pruebas y, también, conocerás los sistemas vulnerables y el uso de Nmap.

Linux para hackers

Linux para hackers

Autor: William Vance

Número de Páginas: 190

Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir.En esta guía cubriremos: Conceptos básicos de Linux. Una introducción hacker. Presenta al lector los conceptos básicos de Linux, qué es y qué componentes componen el sistema operativo Linux. Los conceptos detallarán los diferentes tipos de distribuciones de Linux que utilizan principalmente los hackers. Haremos una profunda inmersión en el kernel de Linux, el sistema de archivos de Linux, la gestión de procesos de Linux y la línea de comandos de Linux.Introducción a la piratería. Discutiremos qué es piratear y los diferentes tipos de piratas informáticos que existen. Detallaremos las 10 principales distribuciones de Linux que se utilizan para hackear.Introducción Kali Linux. Veremos la distribución de hackeo de Linux más...

Sin imagen

Guía de hacking de computadora para principiantes. Cómo hackear una red inalámbrica seguridad básica y pruebas de penetración kali linux su primer hack

Autor: Alan T. Norman

Guía De Hacking De Computadora Para Principiantes

Guía De Hacking De Computadora Para Principiantes

Autor: Alan T. Norman

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. ¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que...

Hacking para Principiantes

Hacking para Principiantes

Autor: Kevin Morgan

Número de Páginas: 58

¿Quieres aprender los conceptos básicos del hacking y entender cómo mejorar la seguridad de tu red de una manera sencilla y efectiva? ¿Quiere aprender rápidamente el camino de la piratería informática y probar su red de computadoras? Si al menos una de estas preguntas le hace pensar, siga leyendo......Estamos más que contentos de presentarles nuestro último producto: "HACKING PARA PRINCIPIANTES" - una guía completa para cualquier recién llegado interesado en defender su información personal y profesional de las amenazas en las redes informáticas y en la tecnología de la información en general.Seguramente, su pasión por la informática le ha llevado a aprender más sobre cómo proteger su red.El término hacking significa el conjunto de métodos, técnicas y operaciones puestas en marcha por una persona (hacker) con el objetivo de conocer, entrar y modificar un sistema de hardware o software informático.Si conoce las operaciones que realizan los Hackers para entrar en una red informática, entonces puede entender cómo evitarlo.El objetivo de este libro es proporcionarle los conceptos básicos y las técnicas utilizadas por los hackers para acceder a una red...

Redes de Computadoras para Principiantes: Este Libro Contiene: Redes de Computadoras, Seguridad de las Redes Informáticas y Hacking. (Todo en Uno)

Redes de Computadoras para Principiantes: Este Libro Contiene: Redes de Computadoras, Seguridad de las Redes Informáticas y Hacking. (Todo en Uno)

Autor: Kevin Morgan

Número de Páginas: 244

★55% off bookstores! Discounted retail price now of $32.95 instead of $42.95★ (Spanish Edition) ★ 3 Manuscripts in 1 Book! ★ Do you want to learn the basic concepts to build your computer network in a simple and effective way?Have you ever wondered why your computer or smartphone was attacked by a virus? Do you want to quickly learn the path of hacking and test your computer network? If at least one of these questions makes you think. This is the right book for YOU Your customers will never stop thanking you for making their lives more peaceful and safer. We are more than happy to introduce our latest product: "COMPUTER NETWORKING FOR BEGINNER" - a comprehensive collection for every newcomer interested in understanding how computer networks work, defending their personal and professional information from cyber threats in general and learning the basics of hacking. The first manuscript is a network guide for every beginner. To create a computer network it is necessary to know all the basic concepts so that the network is efficient and above all safe from possible external attacks. Whether you are responsible for a small network or a large network, this book is full of...

Hacking Wireless 101

Hacking Wireless 101

Autor: Karina Astudillo B.

Número de Páginas: 172

El libro est� dirigido a entusiastas de la inform�tica que desean iniciarse en el interesante tema del hacking �tico de redes inal�mbricas.En �l se describen de forma pr�ctica y amena las t�cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux.T�picos cubiertos:* Introducci�n al WiFi Hacking* En qu� consiste el Wardriving* Metodolog�a de un WiFi Hacking* Mapeo inal�mbrico* Ataques a redes y clientes WiFi* C�mo vencer el control por MAC* Ataques a los protocolos WEP, WPA, WPA2* Ataques a WPS* Creaci�n de rogue AP's* Ataques MITM a clientes inal�mbricos y captura de datos* Enga�os a clientes inal�mbricos para burlar el cifrado SSL* Secuestro de sesiones a clientes inal�mbricos* Mecanismos defensivos

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Etica hacker

Etica hacker

Autor: Elijah Lewis

Número de Páginas: 192

¿Siempre has querido entender qué es la piratería ética? ¿Alguna vez quisiste aprender más sobre cómo realizar un ataque ético para solucionar las vulnerabilidades de seguridad en un sistema? ¿Quieres aprender a proteger tu sistema? Si respondió sí a estas preguntas, entonces ha venido al lugar correcto.La piratería ética es una profesión que ha ganado popularidad en los últimos años. La seguridad de la red y la ciberseguridad se han convertido en aspectos importantes de todas las empresas. Los hackers siempre han pirateado la red o el servidor de una organización para obtener información personal que pueda descarrilar a la empresa. Es por esta razón que las organizaciones han comenzado a contratar a profesionales para ayudarlos a mantener esta seguridad. Estos profesionales son hackers éticos. Un hacker ético ejecutará numerosas pruebas y hacks que otro cracker puede usar para obtener información confidencial sobre el sistema.Si está buscando convertirse en un hacker ético, ha venido al lugar correcto. En el transcurso de este libro, recopilará información sobre: - ¿Qué es hackear?- Diferencias entre piratería y piratería ética- Diferentes...

Seguridad Cibernética y Hacking para Principiantes

Seguridad Cibernética y Hacking para Principiantes

Autor: Kevin Morgan

Número de Páginas: 124

★2 manuscritos en 1 libro! ★ ¿Alguna vez se ha preguntado por qué su computador o smartphone ha sido atacado por un virus?¿Desea aprender rápidamente el camino del hacking y probar su red de computadoras?Si al menos una de estas preguntas te hace pensar, sigue leyendo... Estamos más que contentos de presentar nuestro último producto: " SEGURIDAD CIBERNÉTICA Y HACKING PARA PRINCIPIANTES " - una colección completa para todos los recién llegados interesados en comprender defender su información personal y profesional contra las amenazas en las redes informáticas y la informática en general, y aprender los fundamentos de la piratería informática. El primero manuscrito encontrará una guía básica para la gestión y protección de una red exitosa. Es casi imposible imaginar nuestra vida cotidiana sin un teléfono inteligente o un ordenador. Utilizamos estos dispositivos a diario para comprar en línea, hacer transferencias, enviar correos electrónicos, utilizar las redes sociales, etc. Así que dentro de estos dispositivos, almacenamos todos nuestros datos personales (como fotos, videos, etc...) y profesionales (como contraseñas, documentos varios).¿Cómo defender ...

Guía de Redes Informáticas y Hacking para Principiantes

Guía de Redes Informáticas y Hacking para Principiantes

Autor: Kevin Morgan

Número de Páginas: 184

★2 manuscritos en 1 libro! ★ ¿Desea aprender los conceptos básicos para construir su red informática de manera sencilla y eficaz?¿Desea aprender rápidamente el camino del hacking y probar su red de computadoras?Si al menos una de estas preguntas te hace pensar, sigue leyendo... Estamos más que contentos de presentar nuestro último producto: "GUÍA DE REDES INFORMÀTICA y HACKING PARA PRINCIPIANTES" - una colección completa para todos los recién llegados interesados en comprender cómo funcionan las redes de computadoras y aprender los fundamentos de la piratería informática. El primer manuscrito es una guía de la red para cada principiante. Una red informática es un tipo de red de telecomunicaciones caracterizada por un conjunto de dispositivos de hardware con software de conmutación apropiado, nodos conectados entre sí por canales de comunicación especiales (enlaces), como para proporcionar un servicio de comunicación que permita el intercambio y la compartición de datos y la comunicación entre múltiples usuarios o dispositivos.Para crear una red informática es necesario conocer todos los conceptos básicos para que la red sea eficiente y sobre todo...

Metasploit

Metasploit

Autor: Jotta

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

Redes de Computadoras para Principiantes: Redes de Computadoras, Seguridad de las Redes Informáticas y Hacking.

Redes de Computadoras para Principiantes: Redes de Computadoras, Seguridad de las Redes Informáticas y Hacking.

Autor: Kevin Morgan

Número de Páginas: 244

★55% off bookstores! Discounted retail price now of $39.95 instead of $49.95★ (Spanish Edition) ★ 3 Manuscripts in 1 Book! ★ Do you want to learn the basic concepts to build your computer network in a simple and effective way?Have you ever wondered why your computer or smartphone was attacked by a virus? Do you want to quickly learn the path of hacking and test your computer network? If at least one of these questions makes you think. This is the right book for YOU Your customers will never stop thanking you for making their lives more peaceful and safer. We are more than happy to introduce our latest product: "COMPUTER NETWORKING FOR BEGINNER" - a comprehensive collection for every newcomer interested in understanding how computer networks work, defending their personal and professional information from cyber threats in general and learning the basics of hacking. The first manuscript is a network guide for every beginner. To create a computer network it is necessary to know all the basic concepts so that the network is efficient and above all safe from possible external attacks. Whether you are responsible for a small network or a large network, this book is full of...

Pentesting con Kali

Pentesting con Kali

Autor: David Santo Orcero

Número de Páginas: 226

Actualizado a la �ltima Kali: 2017.1 Kali es una distribuci�n de Linux que contiene centenares de herramientas para hacer pentesting (auditor�a de seguridad con test de intrusi�n). Los tests de penetraci�n corresponden con auditor�as de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despu�s de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Aprende a: Plantear y realizar un test de intrusi�n a un cliente (y cobrar por ello). Instalar la distribuci�n Kali, en modo normal, y en modo de persistencia. Realizar un an�lisis de vulnerabilidades con las herramientas de Kali. Atacar contrase�as. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metaexploit.

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Hacking Etico 101

Hacking Etico 101

Autor: Karina Astudillo

Número de Páginas: 292

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux (antes Backtrack).Tópicos cubiertos: El círculo del hacking Tipos de Hacking, modalidades y servicios opcionales Reconocimiento pasivo y activo Google hacking, consultas WhoIs y nslookup Footprinting con Maltego y Sam Spade Métodos de escaneo y estados de puertos Escaneo con NMAP Análisis de vulnerabilidades con NeXpose y OpenVAS Enumeración de Netbios Mecanismos de hacking Frameworks de explotación Metasploit Framework (msfconsole, web y...

Devops

Devops

Autor: Ethan Thorpe

Número de Páginas: 182

DevOps ha sido una de las tendencias de TI (Tecnologia de informacion) m�s populares en los �ltimos a�os. De hechos, hay un mont�n de historias de �xito que dan testimonio de la eficacia de DevOps con desarrollosde software para cualquier tama�o deorganizaci�n, niveles de TI y cualquier industria en todo el mundo.Al adoptar estrategias y pr�cticas de DevOps, las organizaciones y las empresas pueden lograr f�cilmente una producci�n r�pida y optimizada en todas las escalas empresariales.Cabe se�alar que cada empresa viene con diferentes capacidades, necesidades �nicas, desaf�os y limitaciones, pero cuando se utilizan valiosas estrategias de DevOps, cada empresa, sin importar sutama�o, puede beneficiarse enormemente.De hecho, el principal paradigma de DevOps puede revolucionar f�cilmente toda la empresa de TI por sus sistemas y aplicaciones de alto valor, por su gran velocidad y agilidad.A medida que las empresas y organizaciones adoptan esas pr�cticas de DevOps necesarias, esas herramientas de automatizaci�n, as� como diferentes cambios culturales y organizativos, definitivamente pueden lograr m�s y mejor.DevOps proporciona: -mineral r�pido, ...

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Hackeo Ético

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Redes de Computadoras para Principiantes

Redes de Computadoras para Principiantes

Autor: Kevin Morgan

Número de Páginas: 244

★3 manuscritos en 1 libro! ★¿Desea aprender los conceptos básicos para construir su red informática de manera sencilla y eficaz?¿Alguna vez se ha preguntado por qué su ordenador o smartphone ha sido atacado por un virus?¿Desea aprender rápidamente el camino del hacking y probar su red de ordenadores?Si al menos una de estas preguntas te hace pensar, sigue leyendo... Estamos más que contentos de presentar nuestro último producto: "REDES DE COMPUTADORAS PARA PRINCIPIANTES" - una colección completa para todos los recién llegados interesados en comprender cómo funcionan las redes informáticas, defender su información personal y profesional contra las amenazas en las redes informáticas y la informática en general, y aprender los fundamentos de la piratería informática. El primer manuscrito es una guía de la red para cada principiante. Una red informática es un tipo de red de telecomunicaciones caracterizada por un conjunto de dispositivos de hardware con software de conmutación apropiado, nodos conectados entre sí por canales de comunicación especiales (enlaces), como para proporcionar un servicio de comunicación que permita el intercambio y la compartición ...

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Sin imagen

Programación Shell en Unix-Linux, sh, ksh, bash

Autor: Christine Deffaix Rémy

Número de Páginas: 414

"Este libro de programación shell va dirigido a usuarios y administradores de sistemas Unix/Linux que desean aprender a programar scripts shell. Se detallan las funcionalidades de tres shells usados habitualmente y sus diferencias. Los conceptos se presentan de manera progresiva y pedagógica, convirtiendo este libro en un soporte ideal destinado tanto a la formación profesional como a la autoformación. Los primeros capítulos tratan sobre el funcionamiento del shell: ejecución de un comando, caracteres especiales del shell usados habitualmente (redirecciones, tuberías, ...), configuración del entorno de trabajo del usuario (variables y archivos de entorno, ...). Los mecanismos internos se explican detalladamente y se ilustran con múltiples esquemas. A continuación, el libro se centra en la programación propiamente dicha. Se presentan e ilustran las bases de la programación (variables, estructuras de control, comandos de verificación y cálculo, ...) mediante una gran cantidad de ejemplos y, más adelante, se detallan los aspectos avanzados de la programación shell (gestión de archivos, funciones, ...). La última parte trata sobre las utilidades anexas indispensables ...

Linux para Principiantes

Linux para Principiantes

Autor: Jason Cannon

Número de Páginas: 202

Si usted quiere aprender a usar Linux, pero no sabe por dónde empezar siga leyendo. Saber por dónde empezar cuando se aprende una nueva habilidad puede ser un reto, especialmente cuando el tema parece tan vasto. Puede haber tanta información disponible que ni siquiera puede decidir por dónde empezar. O peor aún, empieza a aprender y rápidamente descubre demasiados conceptos, comandos y matices que no se explican. Este tipo de experiencia es frustrante y le deja con más preguntas que respuestas. Linux Para Principiantes no hace ninguna suposición acerca de sus antecedentes o conocimiento de Linux. Usted no necesita tener ningún conocimiento previo para beneficiarse de este libro. Se le guiará paso a paso utilizando un enfoque lógico y sistemático. A medida que se encuentre con nuevos conceptos, comandos o jerga estos se explican en un lenguaje sencillo, lo que hace que sea fácil que cualquiera pueda entenderlo. Esto es lo que aprenderá al leer Linux Para Principiantes: Cómo obtener acceso a un servidor Linux si no lo tiene ya. Qué es una distribución de Linux y cuál elegir. Qué software se necesita para conectarse a Linux desde ordenadores Mac y Windows. Capturas ...

Los retos de la diferencia

Los retos de la diferencia

Autor: Collectif

Número de Páginas: 551

Desde hace dos o tres décadas las identidades colectivas han vuelto a surgir, como un eje privilegiado de movilización entre distintos tipos de colectivos y grupos sociales indígenas, afrodescendientes, grupos religiosos, de género etcétera. ¿Por qué y cómo se activa dicho registro identitario, en la ciudad y en el campo, en muchos países de América Latina y del mundo? Entre 2002 y 2006, un equipo internacional de investigadoras e investigadores de México, Colombia y Francia se dio a la tarea de confrontar experiencias e interpretaciones teóricas, con el fin de construir una propuesta basada en la comparación. Fruto del proyecto de investigación Idymov, Identidades y movilidades: las sociedades regionales en los nuevos contextos políticos y migratorios. Una comparación entre México y Colombia, este libro es el resultado de una reflexión construida en el diálogo y a veces en la confrontación entre varios enfoques y desde varias loci de enunciación y diversos posicionamientos: empíricos, teóricos, académicos, epistemológicos y éticos.

Hacking práctico

Hacking práctico

Autor: Fernando Picouto Ramos , Abel Mariano Matas García , Antonio Ángel Ramos Varón

Número de Páginas: 496

Hace tan sólo unos años, la seguridad informática y el hacking de sistemas se planteaban como un reto sólo para las grandes empresas, pero la llegada de Internet de forma masiva a los hogares ha cambiado radicalmente la falsa percepción de seguridad a la que estábamos acostumbrados. El acceso a la información y la difusión del conocimiento en esta área han producido un efecto contradictorio: a la vez que están siendo utilizados para fines de aprendizaje personal, hay quien los emplea para fines ciertamente no tan éticos, comprometiendo y asaltando sistemas informáticos. Por todo ello, este libro persigue el objetivo de documentarle ampliamente acerca de los ataques de carácter informático y aquellos servicios que a priori tienen mayores posibilidades de ser comprometidos. De una manera didáctica y práctica, se irán desgranando vulnerabilidades, métodos de asalto o los ítems de seguridad, con el fin de alcanzar una visión global pero concreta de qué significan dichas vulnerabilidades, cómo se pueden explotar y en resumen de qué manera se les puede hacer frente. Se incluye un CD-ROM con las diferentes herramientas y utilidades descritas a lo largo del libro.

Legado de Sombras

Legado de Sombras

Autor: F. J. Sanz

Número de Páginas: 388

Tres herederos de una sangre tan oscura como maldita pugnan por sobrevivir a su aciago destino. Poder, paz y gloria es cuanto cada uno ansía en su corazón. Tres ideales por los que están dispuestos a arriesgar sus propias vidas. Aun de fríos rescoldos puede renacer la llama... Los fuegos de la guerra aún arden en la reconquistada plaza de Aeral. No hay cuerpos que enterrar. El renacimiento de la magia ha hecho desaparecer los cadáveres de uno y otro ejército. El enemigo, fuerzas demoníacas que antaño tomaran posesión de la ciudadela, ha caído. Sin embargo, las rencillas políticas no han tardado en estallar en el seno de las diferentes facciones del bando vencedor. Y aún queda una ciudad por reconstruir. Con el fin de la contienda, tres jóvenes héroes han decidido retomar el control de sus vidas. Kieve, una prometedora maga de firme carácter y nieta del yacente caudillo hykar, vuelca sus esfuerzos en el estudio de las artes arcanas. Su habilidad para urdir el Tejido podría resultar decisiva en cuanto está por acontecer. Su hermano mellizo Kylan, guardabosques de corazón, acude a reunirse con su antigua compañera Ysara, una intrépida ladrona a quien conociera...

Sin imagen

Léelo y Hágase Hacker. : Aprenda a Hackear Profesionalmente en 21 Días

Autor: Takeo Oura

Número de Páginas: 107

Mi nombre es Takeo, Informático aficionado a Seguridad Informática, actualmente Administrador de Infraestructura.¿Te interesaría aprender sobre Pentesting? De manera sencilla y fácil te enseñaré podrás convertirte en un profesional del Ethical Hacking.Los temas que abordaré son los siguientes:1-Historia sobre mí....2-Nmap, funcionamiento, filtros.3-Shodan el buscador más peligroso del mundo.4-Ethical Hacking, Fases: Reconocimiento, Ganar acceso, Borrar rastros.5-Qué es Metasploit? Interfaces, tipos de Payloads, tipos de exploits, msfconsole, comandos básicos.6-Configurando nuestro laboratorio con VMWare.7-Obteniendo una shell..8-Creando malware con MSFVenom.9-Borrar logs, Escalar privilegios, exploits locales.10-Persistencia, borrado de logs, dumpear passwords.11-SET Social engineering - Ingeniería Social.12-Metasploitable Linux Vulnerable.

Últimos libros y autores buscados