Busca tu ebook....

Listado de Libros y Ebooks encontrados
Hemos encontrado un total de 22 libros disponibles para descargar
Kali Linux

Kali Linux

Autor: David Santo Orcero ,

Número de Páginas: 210

El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útiles y cómo se utilizan. • Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes. El libro se divide en los siguientes capítulos: 1. La distribución Kali. 2. Kali para tests de intrusión. Fases de un test de intrusión 3. Recogida de información inicial con Kali 4. Análisis básico de vulnerabilidades 5. Ataques a contraseñas 6. Auditorías a redes Wifi 7. Auditorías a aplicaciones web 8. Metasploit 9. Advertencia legal 10. Análisis forense con Kali

Hackeado

Hackeado

Autor: Alan T. Norman ,

Número de Páginas: 171

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de ...

Guía De Hacking De Computadora Para Principiantes

Guía De Hacking De Computadora Para Principiantes

Autor: Alan T. Norman ,

Número de Páginas: 191

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que necesita saber para ingresar al mundo secreto del pirateo informático. Proporciona una visión general completa de la piratería, el craqueo y su efecto en el mundo. Aprenderá sobre los requisitos previos para la piratería, los diversos tipos de piratas informáticos y los diversos tipos de ataques de piratería: Ataques activos Ataques de...

La ciberseguridad práctica aplicada a las redes, servidores y navegadores web

La ciberseguridad práctica aplicada a las redes, servidores y navegadores web

Autor: Wagner Manuel Abad Parrales , Tania Cecibel Cañarte Rodríguez , María Elena Villamarin Cevallos , Henry Luis Mezones Santana , Ángel Rolando Delgado Pilozo , Franklin Jhimmy Toala Arias , Juan Alberto Figueroa Suárez , Vicente Fray Romero Castro ,

Número de Páginas: 134

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez ,

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

El manual del Administrador de Debian

El manual del Administrador de Debian

Autor: Roland Mas , Raphaël Hertzog ,

Número de Páginas: 539

Debian GNU/Linux, una distribución de Linux no comercial y muy popular, es conocida por su fiabilidad y riqueza. Creada y mantenida por una impresionante red de miles de desarrolladores alrededor del mundo, el proyecto Debian está basado en su contrato social. Este texto fundacional define el objetivo del proyecto: satisfacer las necesidades de los usuarios proporcionándoles un sistema operativo 100% libre. El éxito de Debian y el ecosistema de sus distribuciones derivadas (con Ubuntu en la cabeza) indica que hay un creciente número de administradores que están sujetos a las tecnologías que se encuentran en Debian. Este manual del Administrador de Debian, que se ha actualizado completamente para Debian 8 "Jessie", consolida el éxito de sus 6 pasadas ediciones. Accesible para todo el mundo, este libro muestra los conceptos básicos a todo el mundo que quiera convertirse en un administrador eficiente e independiente de Debian GNU/Linux. Cubre todos los puntos que un administrador de Linux competente debería dominar, desde la instalación a la actualización del sistema, la creación de paquetes a la compilación del núcleo, pero pasando tambinén por la monitorización,...

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran ,

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel ,

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Las mil caras de la luna

Las mil caras de la luna

Autor: Eva Villaver ,

Número de Páginas: 300

No tenemos que regresar a la Luna, porque siempre hemos estado allí. En pocos territorios como en la Luna se producen tantas batallas encarnizadas entre realidad y fantasía. Lunáticos, brujas y hombres lobo conviven en nuestro imaginario con las rocas lunares, los calendarios, las mareas y las proezas tecnológicas que lograron llevar a una docena de privilegiados a ver sus huellas eternizarse sobre el polvo de su superficie. Nuestro satélite nos fascina porque, en realidad, nos refleja a nosotros mismos: podemos explicar la gravedad que nos ata a ella, pero todavía no entendemos del todo el miedo y la emoción que es capaz de despertarnos, y ambas fuerzas son igualmente poderosas. En definitiva, la Luna marca el ritmo de la vida en la Tierra, estabiliza su eje de rotación y ordena el tictac del reloj biológico. Por eso, no hay nada más incorrecto que decir que estamos regresando a la Luna. Porque siempre ha estado aquí, entrelazada con nuestra historia, nuestros sueños y nuestros logros.

La amenaza hacker

La amenaza hacker

Autor: Deepak Daswani ,

La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y experto en ciberseguridad, analiza en detalle los riesgos a los que estamos expuestos y explica cómo podemos hacerles frente, evitándolos cuando es posible o minimizando su amenaza. Con ejemplos y anécdotas recabados de su experiencia personal, un firme dominio técnico y una gran capacidad para transmitir con claridad, La amenaza hacker permite comprender, incluso a quienes no disponen de conocimientos técnicos, los entresijos de la relación entre el mundo físico y el virtual. Proporciona, además, un dominio básico para advertir las oportunidades y los ...

Aplicaciones gráficas con Python 3

Aplicaciones gráficas con Python 3

Autor: Alberto Cuevas Álvarez ,

Número de Páginas: 628

El presente libro tiene un objetivo claro: crear aplicaciones gráficas complejas con Python 3. Lo conseguiremos mediante tres librerías de su ecosistema: • PyQt: enlaza con la biblioteca gráfica Qt, permitiéndonos usarla desde Python. • matplotlib: empleada para generar gráficos en dos y tres dimensiones. • NumPy: especializada en cálculo numérico. Tras el conocimiento de las citadas herramientas y apoyándonos en más de 100 ejemplos prácticos se plantean y resuelven 17 aplicaciones de una cierta dificultad. El libro contiene material adicional que podrá descargar accediendo a la ficha del libro en www.ra-ma.es.

Librería de escribanos, abogados y jueces

Librería de escribanos, abogados y jueces

Autor: José Febrero ,

Número de Páginas: 384

Enciclopedia de la Seguridad Informática. 2ª edición

Enciclopedia de la Seguridad Informática. 2ª edición

Autor: Álvaro Gómez Vieites ,

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal.

Criptografía sin secretos con Python

Criptografía sin secretos con Python

Autor: David Arboledas Brihuega ,

Número de Páginas: 428

La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles a receptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes. La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos. Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar el funcionamiento de las cifras clásicas y cómo pueden romperse. Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python, un lenguaje interpretado ideal para programadores por su facilidad y potencia....

El método Hacking Growth

El método Hacking Growth

Autor: Sean Ellis , Morgan Brown ,

Qué hacen compañías explosivas como Facebook, Airbnb y Walmart para ser líderes del mercado El libro de estrategias definitivo de los pioneros de Growth Hacking, una de las metodologías de negocios más impactantes en Silicon Valley. Parece difícil de creer pero hubo un momento en que Airbnb era el secreto mejor guardado de los hackers de viajes y los couch surfers, Pinterest era un sitio web de nicho frecuentado sólo por los panaderos y crafters, Facebook era el medio hermano incómodo de MySpace y Uber fue un alborotador que no tuvo ninguna oportunidad contra el Goliat que era New York City Yellow Cabs. ¿Cómo es que estas empresas crecieron tanto como para convertirse en las potencias que son hoy en día? Tenían una metodología estudiada y cuidadosamente implementada. Se llama Growth Hacking, y las compañías que la implementan incluyen no sólo a las nuevas empresas más populares de hoy, sino también compañías como IBM, Walmart y Microsoft. El método Hacking Growth brinda estrategias accesibles y prácticas que los equipos y empresas de todas las industrias pueden utilizar para aumentar su base de clientes y cuota de mercado. Este libro te guiará a través del ...

Python Paso a paso

Python Paso a paso

Autor: Ángel Pablo Hinojosa Gutiérrez ,

Número de Páginas: 230

En los últimos años, el lenguaje de programación Python aparece siempre en los primeros puestos de todos los rankings de popularidad, siendo uno de los más usados. Python es un lenguaje multiplataforma cómodo, flexible, potente y fácilmente extensible, ideal tanto para programar pequeñas soluciones como para acometer grandes proyectos informáticos. Estas características han hecho que se emplee tanto en informática doméstica como en ambientes científicos o entornos empresariales. Además, su clara orientación a la limpieza del código y la legibilidad hacen de Python una de las mejores opciones (probablemente la mejor) para aquellos que buscan comenzar su aprendizaje en la programación: al contrario que otros lenguajes de programación más difíciles de comprender, Python es agradable de leer y aprender. En este libro se explica cómo programar usando el lenguaje Python paso a paso y desde cero. En su redacción se ha puesto especial atención en la sencillez y la facilidad de comprensión, usando ejemplos prácticos y funcionales y buscando una curva de aprendizaje lo más suave posible, sin asumir que el lector tiene conocimientos de programación previos. De forma ...

Reversing, Ingeniería Inversa

Reversing, Ingeniería Inversa

Autor: Ruben Garrote Garcia ,

Número de Páginas: 370

La capacidad de invertir el proceso de compilado de un código fuente, siendo capaz de convertir un conjunto de números binarios en código fuente entendible por una persona con conocimientos de programación, sin más herramientas que la vista, es sin duda una gran cualidad que diferencia a los profesionales entre sí. El objetivo principal del libro es dotar al lector de las herramientas necesarias para poder llevar a cabo labores de ingeniería inversa por sus propios medios y comprendiendo en cada momento lo que sucede, sin toparse con barreras técnicas a las que no pueda enfrentarse. En esta obra el autor pone en práctica todo lo aprendido con casos reales y resueltos paso a paso, como la explotación de un fallo de seguridad, la detección de una puerta trasera y la generación de un fichero con formato válido habiendo proporcionado tan solo el binario que lo valida. También el lector encontrará un repaso por la historia de la ingeniería inversa, teoría de compiladores, estructuras de datos y de control (x86 32 y 64 bits y ARM), funcionamiento de los desensambladores y depuradores bajo Linux y Windows, formatos de ficheros PE y ELF, funcionamiento de cargadores...

Introducción a las señales y sistemas

Introducción a las señales y sistemas

Autor: Juan Pablo, Tello Portillo ,

El propósito de este libro es brindar los conceptos fundamentales de las señales y los sistemas, todos ellos acompañados de la descripción matemática que los sustenta y apoyado de algunas representaciones gráficas necesarias para dar claridad a lo tratado. El libro comprende cinco capítulos. En el primero se exponen las definiciones de las señales y los sistemas y su respectiva clasificación. Así mismo, se desarrollan operaciones de transformación de señales tanto en el dominio del tiempo continuo como en el dominio del tiempo discreto. En el segundo capítulo se profundiza en los sistemas lineales e invariantes en el tiempo (LIT) y la operación que conlleva a la interacción de las señales con la respuesta al impulso del sistema. En el tercer capítulo se introduce los métodos de análisis de señales en series de Fourier, que, junto con la transformada de Fourier (desarrollada en el cuarto capítulo), proporcionan una valiosa perspectiva de análisis de las señales y los sistemas en el dominio de la frecuencia. Por último se realiza una introducción a la transformada de Laplace enfocada al estudio de la estabilidad de los sistemas, para culminar con el...

Microcontroladores PIC con programación PBP

Microcontroladores PIC con programación PBP

Autor: Omar Enrique Barra Zapata ,

Número de Páginas: 454

El presente libro tiene como objetivo brindar a sus lectores un punto de partida en la realización de proyectos con microcontroladores PIC, usando un lenguaje de programación sencillo, el PIC Basic Pro. Para lograr este objetivo, el libro presenta circuitos basados en los microcontroladores PIC16F84A, el PIC16F877A y los PIC con interfaz USB PIC18F2550 y PIC18F4550 con su respectiva programación. El libro está dividido en 18 capítulos, donde se abordan diferentes temas como la descripción de los microcontroladores PIC, periféricos diversos de entrada y salida como visualizadores de 7 segmentos, pantallas de cristal líquido, conversores A/D y D/A, memorias seriales, teclados, transmisores y receptores de RF, GPS, motores de corriente contínua, motores paso a paso bipolares y unipolares, servomotores, etapas de potencia, acondicionamiento de señal, además de interfaces de comunicación seriales con el computador como la popular RS232 y la USB usando el software Visual Basic de Microsoft. El libro contiene material adicional que podrá descargarse accediendo a la ficha del libro en www.ra-ma.es. Este material incluye todos los códigos de programa, tanto Pic Basic Pro como ...

Comunicaciones por Radio. Tecnologías, redes y servicios de radiocomunicaciones.

Comunicaciones por Radio. Tecnologías, redes y servicios de radiocomunicaciones.

Autor: José Manuel Huidobro Moya ,

Número de Páginas: 588

El libro presenta los aspectos más destacados de los sistemas de comunicaciones por radio utilizados actualmente, así como otros relativos a las tecnologías y servicios asociados, al espectro electromagnético y a la legislación a la que deben someterse. La obra se inicia con una breve introducción histórica y presenta los conceptos principales de las radiocomunicaciones, describiendo en detalle el espectro electromagnético, así como las propiedades de las ondas electromagnéticas y su empleo para la emisión y recepción de información. Presenta sus conceptos fundamentales y las diversas divisiones en bandas existentes, detallando para cada una sus características principales y sus aplicaciones concretas. A continuación, se pasa a explicar los principales sistemas de radiocomunicaciones por radio o sin hilos y los servicios que se pueden recibir a través de ellos, incluyendo clasificaciones y tipologías, con especial dedicación a las comunicaciones inalámbricas (Wi-Fi, Bluetooth, WiMAX, RFID, NFC, etc.), celulares (GSM, GPRS, UMTS, HSPA y LTE) y por satélite (LEO, MEO y GEO), comentándose los servicios tanto terrestres como marítimos y aeronáuticos. En el...

Proyectos com ESP32 y LoRa

Proyectos com ESP32 y LoRa

Autor: Pedro Bertoleti ,

Número de Páginas: 200

Internet de las cosas (IoT) ya es una realidad y un camino sin regreso de la tecnología. Para los profesionales involucrados en los diversos campos de la ingeniería, tenemos un nuevo mercado lleno de oportunidades para nuevos productos y servicios. Un mercado donde los procesos industriales, electrodomésticos, vehículos y todo lo que pueda imaginar están conectados a Internet, obteniendo y almacenando datos más precisos sobre el medio ambiente, la vida cotidiana de los clientes, la producción agrícola o industrial de forma rápida y sencilla. dinámico Esto es un hecho: Internet de las cosas será la columna vertebral de la toma de decisiones y la creación de valor en gran parte del mercado. ¿Quién no querría un refrigerador que advierte a través de Internet cuando un alimento en particular está a punto de caducar o ya ha terminado? ¿O un automóvil que envía un mensaje, basado en el perfil de manejo del conductor, que contiene algunas indicaciones de mantenimiento preventivo para que la operación no se vea afectada? ¿O que los dispositivos advierten a través de Internet cuando están cerca de necesitar mantenimiento, evitando así un dolor de cabeza para el...

Comunicaciones Móviles. Sistemas GSM, UMTS y LTE

Comunicaciones Móviles. Sistemas GSM, UMTS y LTE

Autor: José Manuel Huidobro Moya ,

Número de Páginas: 428

El libro presenta los aspectos más destacados de las Comunicaciones Móviles, con especial dedicación a los tres sistemas más importantes a lo largo de su historia: el GSM, el UMTS y el LTE; cada uno representativo de una generación. Hace un repaso por las tecnologías básicas (FDMA, TDMA, CDMA, OFDMA), presenta el concepto celular, trata los protocolos que se utilizan, los terminales, cada una de las redes y servicios existentes, tanto privados como públicos, así como sus aplicaciones, abarcando todos los aspectos relacionados con las comunicaciones de voz y de datos, con especial dedicación a las comunicaciones de banda ancha para el acceso a Internet y a las intranets empresariales. Se explican los sistemas actualmente en uso, de 2ª, 3ª y 4ª Generación (GSM, UMTS y LTE.), y otros de aplicación en entornos privados como TETRA, con datos relativos a su normalización, implantación en el mercado, régimen de licencias, interconexión, utilización del espectro, acceso a contenidos de Internet, etc. Además, se comentan algunas de las aplicaciones más importantes, como es la comunicación M2M, el pago a través del móvil, las antenas inteligentes, etc., así como...



X
CERRAR