Busca tu ebook....

Listado de Libros y Ebooks encontrados
Hemos encontrado un total de 16 libros disponibles para descargar
Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel ,

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Kali Linux

Kali Linux

Autor: David Santo Orcero ,

Número de Páginas: 210

El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útiles y cómo se utilizan. • Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes. El libro se divide en los siguientes capítulos: 1. La distribución Kali. 2. Kali para tests de intrusión. Fases de un test de intrusión 3. Recogida de información inicial con Kali 4. Análisis básico de vulnerabilidades 5. Ataques a contraseñas 6. Auditorías a redes Wifi 7. Auditorías a aplicaciones web 8. Metasploit 9. Advertencia legal 10. Análisis forense con Kali

Hackeado

Hackeado

Autor: Alan T. Norman ,

Número de Páginas: 171

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de ...

Curso de Ciberseguridad y Hacking Ético 2013

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez del Moral ,

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

BackTrack 5. Hacking de redes inalámbricas

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega ,

Número de Páginas: 324

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

Las Leyes Espirituales que Gobiernan la Humanidad y el Universo

Las Leyes Espirituales que Gobiernan la Humanidad y el Universo

Autor: Lonnie C. Edwards ,

Número de Páginas: 175

Dios ha creado leyes por las que se rige el universo. La humanidad pone estas leyes en movimiento constantemente a través de sus pensamientos, intenciones, palabras, acciones, oraciones y creencias. Estas son las herramientas correctas. En este libro, el estudiante espiritual aprenderá cómo usarlas para el bien. Los seres humanos son responsables de crear lo bueno, lo bello y lo verdadero –todo lo que deseamos experimentar. Pero también son responsables de crear lo que no desean. No obstante, siendo co-creadores con Dios, la calidad de nuestros pensamientos, creencias e intenciones determinará y manifestará nuestro mundo. Hay trabajo que hacer, y aquellos que están en el sendero del conocimiento de los atributos de Dios y de sus leyes, y con amor y buena voluntad en sus corazones, harán este trabajo. Esta es la guía para poner estos conceptos en práctica en nuestro problemático mundo actual.

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López ,

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

Amagi

Amagi

Autor: Sagar Prakash Khatnani ,

Número de Páginas: 544

¿Qué harías si tuvieses el mismo sueño cada noche, un sueño en el que el destino te estuviera llamando a iniciar el viaje de tu vida? Yuseph Wahed es un ingenuo muchacho de ad-Dar al-Baida' (Casablanca) que se ve obligado a abandonar su hogar para revelar el significado de una misteriosa palabra que se manifiesta en sus sueños desde que nació: «Amagi». En este viaje hacia el descubrimiento de sí mismo a través del norte de África, extraños y terribles acontecimientos le rasgarán la inocencia y harán cicatrizar en él las dolorosas pero necesarias marcas de la vida. Serán también aquellos días memorables en los que el joven Yuseph descubra las verdades más preciadas del ser humano: la soledad, la amistad, el amor y la pérdida. Con la magia de El Principito y el exotismo de Las mil y una noches, Amagi es un pequeño gran libro con el que el lector se maravillará una y otra vez al asomarse a sus páginas. Una historia adictiva y repleta de misterio que recoge los cuentos más inspiradores de las tradiciones sufíes, taoístas, budistas, hinduistas y judaicas en un solo relato, en un ejercicio magnífico de fabulación y narrativa. Una fascinante historia de...

Domine WordPress. Manual práctico

Domine WordPress. Manual práctico

Autor: Francisco Javier Carazo Gil ,

Número de Páginas: 234

Hace diez años los blogs apenas eran conocidos en la sociedad. Hoy en día, es raro encontrar a alguien que no visite un blog. Los hay que lo hacen a diario, otros llegan a ellos derivados por Google o cualquier otro buscador; pero al final, gran parte de los usuarios de la red leen entradas de los mismos y dejan sus comentarios. Es tal el desarrollo de esta herramienta de comunicación en línea que existen empresas que se dedican a esta actividad; y no son pocos los políticos, profesionales de renombre, famosos, empresas y organizaciones de todo tipo, que tienen su propio blog oficial. El concepto inicial de escribir entradas de forma periódica y poder comentar sobre las mismas se ha ampliado de tal manera, que mediante un blog podemos llegar a crear una comunidad virtual en la que los usuarios hablen entre sí y compartan información. Lo mejor de todo, es que gracias al uso de tecnologías libres como la que presentamos en este libro, WordPress, tenemos en nuestra mano hacer todo esto y mucho más en muy poco tiempo. No hace falta escribir una sola línea de código para tener una plataforma llena de funcionalidades. Tampoco hace falta saber nada en especial para poder...

Emoción y sentimientos

Emoción y sentimientos

Autor: Daniel López Rosetti ,

Número de Páginas: 258

Pese a que muchos así lo consideremos, no es lo mismo emoción que sentimientos. Las emociones son vivencias con rostro (miedo, ira, alegría, tristeza, asco, y sorpresa) y las podemos distinguir físicamente. No se aprenden, forma parte de nuestra herencia biológica y son reconocibles por cualquier persona en cualquier parte del mundo. Un ciego de nacimiento nunca ha visto una expresión de miedo o alegría, pero la expresará de una forma común a todos nosotros. Cuando esas emociones básicas se mezclan, se tramitan en el cerebro, se convierten en sentimientos (amor, fe, orgullo, culpa...). Éstos son menos intensos que las emociones, pero mucho más duraderos. En este libro, Rosetti, uno de los mayores expertos iberoamericanos en cardiología y enfermedades relacionadas con el estrés y la ansiedad, pone de relieve el relevante papel que juegan las emociones y los sentimientos en nuestra toma de decisiones y las acciones que se derivan de ellas. Asimismo nos ofrece las herramientas para familiarizarnos con todas ellas y distinguir qué tienen en común y en qué se diferencian, así como para aprender a reparar en lo que sentimos, en lo que hacemos sentir a los demás y a...

El manual de liderazgo

El manual de liderazgo

Autor: John C. Maxwell ,

Número de Páginas: 272

El autor de best sellers del New York Times y experto en liderazgo, John Maxwell, ofrece una perspectiva práctica para aprender cómo liderar a la persona que más importa: usted mismo. El camino hacia el liderazgo comienza con una pregunta que pocos nos hacemos: ¿Cómo me lidero a mí mismo? John Maxwell presenta veintiséis ideas, no sólo para quienes aspiran a posiciones de liderazgo sino también para líderes veteranos que tienen la meta de construir y mejorar sobre los pasos que les llevaron a estar al frente. Un liderazgo sano influenciará cualquier tarea, pero los líderes sensatos están preparados para el riesgo, y de modo importante, el fracaso, mientras señalan el camino hacia el logro. Con ejercicios de aplicación y un «Momento para mentores» que acompaña a cada capítulo, El manual de liderazgo presenta un mapa de ruta de un camino que muchos cruzan pero pocos deciden seguir. «Un líder —aconseja Maxwell— nunca tiene que recuperarse de un buen comienzo».

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran ,

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Ellas

Ellas

Autor: Daniel López Rosetti ,

“Este libro indaga sobre diferencias y similitudes entre los seres humanos con un objetivo fundamental: enseñar. La divulgación del conocimiento en medicina es una tarea clave en la prevención de las enfermedades y en la mejora de la calidad de vida. Es por eso que en cada oportunidad que se nos concede el privilegio de comunicar a través de notas periodísticas, columnas o libros como este, recordamos que, al conocer y entender cómo funcionamos, tenemos mayores herramientas para vivir mejor. Es por eso que estas palabras iniciales son un reconocimiento y agradecimiento a mi colega Daniel López Rosetti, que ha asumido con talento y dedicación durante tanto tiempo la responsabilidad de comunicar a la sociedad sobre su disciplina y tarea y, a través de esto, de prevenir y curar. “ Del prólogo de Facundo Manes “Sería una torpeza no reparar en la importancia que la diferencia entre hombres y mujeres tiene para otras ramas de la ciencia, como la medicina, por ejemplo. Y es aquí donde Daniel López Rosetti hace pie y se suma al abordaje de un tema tan apasionante como hermético. Con su gran formación profesional y esa capacidad para atrapar al lector y hacerse...

Big Data, Análisis de grandes volúmenes de datos en organizaciones

Big Data, Análisis de grandes volúmenes de datos en organizaciones

Autor: Luis Joyanes Aguilar ,

Ética para máquinas

Ética para máquinas

Autor: José Ignacio Latorre Sentís ,

Un libro que busca cubrir las necesidades éticas del siglo xxi. Vivimos ya en otra realidad. Cualquier concepto de ética tiene que pasar por este nuevo escenario: nuestra relación con las máquinas inteligentes. La aparición de la inteligencia artificial avanzada pone en cuestión la superioridad intelectual de los humanos, nuestra esencia, nuestro lugar en la vida. Este extraordinario libro propone una reflexión sobre una ética para esas nuevas máquinas inteligentes que nos superarán. Ellas tomarán decisiones por nosotros, nos gobernarán. Nuestra responsabilidad ahora es dejarles un buen legado: lo humano. Gracias al desarrollo tecnológico hemos aprendido a convivir con máquinas que nos superan en fuerza física y en poder de cálculo. Sin embargo, la aparición de la inteligencia artificial supone un nuevo desafío, una ética para nuevos tiempos. Muchas personas prefieren no pensar en este devenir incierto. Cuando su universo cambie, intentarán adaptarse. Ni ahora ni después procurarán entender lo que está sucediendo. Es una pena. Comprender es quizá el mayor reto que un humano puede experimentar.

Internet negro

Internet negro

Autor: Pere Cervantes Pascual , Oliver Tauste Solá ,

Número de Páginas: 252

Son muchos los riesgos que se esconden en Internet: ciberataques a páginas web; crimen organizado; la deep web; la violencia de género; los fraudes on line; el ciberbullying o la lacra de la pornografía infantil... Internet negro es un libro directo y actual que muestra de forma global pero rigurosa todos esos peligros, fomenta el desarrollo de una ciudadanía digital segura de sí misma y ayuda a adquirir los conocimientos que todo usuario debe poseer para «no ser uno más» en una sociedad donde la identidad virtual es, en muchas ocasiones, más importante que la real. Blog: http://trankipapas.blogspot.com.es/?m=1 Facebook: https://m.facebook.com/Internet-Negro-1213708238655622/ YouTube: http://youtu.be/WioWM-9sm98



X
CERRAR