Descargar Libros y Ebooks (PDF / EPUB)

La mejor selección de ebooks gratis en español

Busca tu ebook....

Hemos encontrado un total de 37 libros disponibles para descargar
The Hardware Hacker

The Hardware Hacker

Autor: Andrew Bunnie Huang

Número de Páginas: 416

For over a decade, Andrew "bunnie" Huang, one of the world's most esteemed hackers, has shaped the fields of hacking and hardware, from his cult-classic book Hacking the Xbox to the open-source laptop Novena and his mentorship of various hardware startups and developers. In The Hardware Hacker, Huang shares his experiences in manufacturing and open hardware, creating an illuminating and compelling career retrospective. Huang’s journey starts with his first visit to the staggering electronics markets in Shenzhen, with booths overflowing with capacitors, memory chips, voltmeters, and possibility. He shares how he navigated the overwhelming world of Chinese factories to bring chumby, Novena, and Chibitronics to life, covering everything from creating a Bill of Materials to choosing the factory to best fit his needs. Through this collection of personal essays and interviews on topics ranging from the legality of reverse engineering to a comparison of intellectual property practices between China and the United States, bunnie weaves engineering, law, and society into the tapestry of open hardware. With highly detailed passages on the ins and outs of manufacturing and a comprehensive...

Tras los pasos de un... Hacker

Tras los pasos de un... Hacker

Autor: Néstor Marroquín

Número de Páginas: 746

Es una obra pedagógica, que combina dos géneros literarios en una simbiosis que hacen de la narrativa la herramienta perfecta para motivar a que los lectores deseen aprender algo de las fascinantes ciencias de la computación. En cada capítulo se desarrolla un tema académico que pretende enseñar desde el punto de vista del autor las bases de la programación de computadoras en el Lenguaje True BASIC. Esta narración de las vivencias del autor, donde sus necesidades hicieron que investigue de forma autodidacta varios temas relacionados con las computadoras y su interés innato de investigador, hicieron que profundice estos conocimientos convirtiéndolo en uno de los más prestigiados técnicos en el sector de las Tecnologías de la Información y Comunicaciones (TIC´s) en América Latina y el mundo.Por razones que su destino ha trazado, tuvo la oportunidad de conocer y relacionarse con el fascinante mundo de los Hackers, aquellos técnicos hoy por hoy temidos y estigmatizados como delincuentes o piratas informáticos, mismos que por su nivel de conocimientos, como menciona el mismo autor en el texto, están por encima del bien y del mal.El texto, relata su motivación...

Sin imagen

The Hardware Hacking Handbook

Autor: Colin O'flynn

Número de Páginas: 300

Embedded devices are chip-size microcomputers small enough to be included in the structure of the object they control, and they're everywhere-in phones, cars, credit cards, laptops, medical equipment, even critical infrastructure. This means understanding their security is critical. The Hardware Hacking Handbook takes you deep inside different types of embedded systems, revealing the designs, components, security limits, and reverse-engineering challenges you need to know for executing effective hardware attacks. Written with wit and infused with hands-on lab experiments, this handbook puts you in the role of an attacker interested in breaking security to do good. Starting with a crash course on the architecture of embedded devices, threat modeling, and attack trees, you'll go on to explore hardware interfaces, ports and communication protocols, electrical signaling, tips for analyzing firmware images, and more. Along the way, you'll use a home testing lab to perform fault-injection, side-channel (SCA), and simple and differential power analysis (SPA/DPA) attacks on a variety of real devices, such as a crypto wallet. The authors also share insights into real-life attacks on...

Hacking & cracking. Redes inalámbricas wifi

Hacking & cracking. Redes inalámbricas wifi

Autor: Luis Angulo Aguirre

Número de Páginas: 257

¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Seguridad informática - Hacking Ético

Seguridad informática - Hacking Ético

Autor: Raphaël Rault , Laurent Schalkwijk , Acissi , Marion AgÉ , Nicolas Crocfer , Robert Crocfer , David Dumas , Franck Ebel , Guillaume Fortunato , Jérôme Hennecart , Sébastien Lasson

Número de Páginas: 824

Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con...

Hackeado

Hackeado

Autor: Alan T. Norman

Número de Páginas: 138

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de ...

Guía de hacking de computadora para principiantes

Guía de hacking de computadora para principiantes

Autor: Alan T. Norman

Número de Páginas: 158

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que necesita saber para ingresar al mundo secreto del pirateo informático. Proporciona una visión general completa de la piratería, el craqueo y su efecto en el mundo. Aprenderá sobre los requisitos previos para la piratería, los diversos tipos de piratas informáticos y los diversos tipos de ataques de piratería: Ataques activos Ataques de...

Administración Software de un Sistema Informático (MF0485_3)

Administración Software de un Sistema Informático (MF0485_3)

Autor: Juan Carlos Moreno Pérez

Número de Páginas: 206

Los contenidos incluidos en este libro abarcan conceptos como el software o los sistemas operativos, pasando por conceptos muy utilizados en el ámbito empresarial actual como el scripting, las copias de seguridad, el inventario del software, los planes de mantenimiento o la auditoría informática, entre otros. Estos contenidos van a hacer que el lector encuentre el libro sumamente interesante. Los capítulos incluyen todo tipo de ejemplos, imágenes, tablas y casos prácticos con el propósito de facilitar la asimilación de los conocimientos tratados.

MF0485_3 Administración Software de un Sistema Informático

MF0485_3 Administración Software de un Sistema Informático

Autor: Juan Carlos Moreno Pérez , Arturo Francisco Ramos Pérez

Número de Páginas: 192

Los contenidos incluidos en este libro abarcan conceptos como el software o los sistemas operativos, pasando por conceptos muy utilizados en el ámbito empresarial actual como el scripting, las copias de seguridad, el inventario del software, los planes de mantenimiento o la auditoría informática, entre otros. Estos contenidos van a hacer que el lector encuentre el libro sumamente interesante. Los capítulos incluyen todo tipo de ejemplos, imágenes, tablas y casos prácticos con el propósito de facilitar la asimilación de los conocimientos tratados.

Seguridad informática

Seguridad informática

Autor: Audit, Conseil, Installation Et Sécurisation Des Systèmes D'information (france)

Número de Páginas: 818
El Mundo Genuino-Arduino

El Mundo Genuino-Arduino

Autor: Óscar Torrente

Número de Páginas: 560

Cualquier técnico electrónico o aficionado a la electrónica necesita en alguna ocasión trabajar con microcontroladores. Esta tarea, durante años compleja, actualmente es mucho más simple gracias a Genuino-Arduino. Genuino-Arduino permite que cualquier persona (incluso profana en la electrónica y la programación) pueda realizar circuitos electrónicos que sean capaces de interaccionar con el mundo físico real. Gracias a su sencillez, campos como la robótica o la domótica (por nombrar solo dos) se han visto radicalmente impulsados con la llegada de Genuino-Arduino, aunque es utilizado en muchos otros campos multidisciplinares, tales como el control y monitoraje de sensores, la activación remota de circuitos electromecánicos (vía Internet incluso), el montaje de instalaciones audiovisuales, etc. Genuino-Arduino es tanto una placa de circuito impreso que incluye un microcontrolador, como un entorno de desarrollo diseñado para facilitar su programación mediante un lenguaje tremendamente intuitivo.

Curso de programación Bash Shell

Curso de programación Bash Shell

Autor: Arturo Enrique Mata Garcia

Número de Páginas: 107

El propósito general de este libro es introducir al lector en el reconocimiento y escaneo de vulnerabilidades utilizando lenguaje , así como en el diseño de scripts para evaluar la configuración de seguridad de equipos conectados a una red LAN. Esta obra está dirigida a estudiantes y profesionales de la informática, está redactada con un lenguaje claro y didáctico y en ella se describen los fundamentos lógicos, desde el punto de vista de un hacker ético, del análisis de la seguridad de redes informáticas. De forma secuencial se guía al lector para que consiga resolver problemas rutinarios y logre diseñar sus propios scripts, independientemente del lenguaje que elija. Los temas aquí tratados son indispensables para comprender el análisis de seguridad de las redes informáticas, mediante el uso de los comandos a través de una terminal, en un entorno GNU/Linux. Otra cualidad de este libro es que se muestran implementaciones en Bash Shell, algunos con base en códigos en lenguaje LUA, por medio de intérpretes de la herramienta NMAP. Por ello, aunque un lector que no esté familiarizado con estos lenguajes, podrá igualmente entender su sintaxis. El libro contiene...

25 Técnicas aplicadas a campañas de Red Team y Hacking

25 Técnicas aplicadas a campañas de Red Team y Hacking

Autor: Daniel Echeverri Montoya

Número de Páginas: 320

Se trata de un libro completamente técnico en el que se explora cada una de las etapas involucradas en una campaña de Red Team. En él se enseñan por medio de procedimientos aplicados en casos reales, los detalles más relevantes que tienen en cuenta los equipos profesionales de Red Team: sus métodos, procedimientos y herramientas. La estructura del documento se encuentra dividida en secciones o tips, que permiten una lectura orientada a entender rápidamente los conceptos expuestos. Por otro lado, el texto permite entender mejor las tácticas aplicadas por atacantes y ciberdelincuentes en internet para perpetrar ataques contra empresas y organizaciones de cualquier tipo.Con la compra de este libro, ayudas a que niños que viven en extrema pobreza tengan una posibilidad de salir adelante. El dinero que utilizas para adquirir este libro, va destinado a la organización UNICEF: unicef.es

Investigación forense de dispositivos móviles Android

Investigación forense de dispositivos móviles Android

Autor: Francisco Lázaro Domínguez

Número de Páginas: 273

La investigación forense de dispositivos móviles Android es un campo de reciente desarrollo en el que la disponibilidad de conocimientos técnicos, metodologías, herramientas y criterios de actuación están en proporción inversa al interés generado hacia los mismos. Esto se debe al vertiginoso desarrollo de este conocido sistema operativo de Google. Smartphones, tabletas, reproductores de medios e incluso electrodomésticos inteligentes Android plantean al investigador problemas difíciles de resolver que no se dan en el análisis forense tradicional de ordenadores de sobremesa y soportes de datos convencionales. La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros: Tecnología de dispositivos móviles: hardware y software para plataformas Android. Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android. Adquisición forense basada en el empleo del SDK. Rooting y particiones Recovery alternativas. Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2. Modelo de seguridad...

LINUX

LINUX

Autor: Sébastien Rohaut

Número de Páginas: 728

"Este libro sobre la administración de sistemas Linux se dirige a todo informático que vaya a gestionar este sistema operativo y que desee aprender o consolidar los conocimientos básicos adquiridos sobre la materia. Sea cual sea la distribución de Linux empleada (bien sea en entornos empresariales o domésticos), se presentan y detallan todos los métodos y comandos de administración de Linux. Esta nueva edición del libro contempla las últimas novedades de Linux. El libro realiza un recorrido por los conocimientos necesarios para la instalación de una distribución, la gestión de paquetes de software, la compilación a partir de las fuentes, las librerías compartidas, los principales comandos Gnu y los scripts shell, la gestión de discos y sistemas de archivo, la implementación de volúmenes RAID y LVM, el arranque y parada del sistema, la impresión y las tareas comunes de administración de la gestión de usuarios y la automatización de tareas, la configuración de redes y los servicios asociados, el núcleo y su compilación, las bases de la seguridad o la configuración del entorno gráfico. Todos los puntos tratados se complementar con ejemplos y su dominio le...

Introducción a la informática

Introducción a la informática

Autor: George Beekman

Número de Páginas: 627

Ante la necesidad de tener un buen manual de Introducción a la informática para no informáticos, debido sobre todo al gran número de alumnos que cursan esta materia (30.

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Hacking práctico

Hacking práctico

Autor: Fernando Picouto Ramos , Abel Mariano Matas García , Antonio Ángel Ramos Varón

Número de Páginas: 496

Hace tan sólo unos años, la seguridad informática y el hacking de sistemas se planteaban como un reto sólo para las grandes empresas, pero la llegada de Internet de forma masiva a los hogares ha cambiado radicalmente la falsa percepción de seguridad a la que estábamos acostumbrados. El acceso a la información y la difusión del conocimiento en esta área han producido un efecto contradictorio: a la vez que están siendo utilizados para fines de aprendizaje personal, hay quien los emplea para fines ciertamente no tan éticos, comprometiendo y asaltando sistemas informáticos. Por todo ello, este libro persigue el objetivo de documentarle ampliamente acerca de los ataques de carácter informático y aquellos servicios que a priori tienen mayores posibilidades de ser comprometidos. De una manera didáctica y práctica, se irán desgranando vulnerabilidades, métodos de asalto o los ítems de seguridad, con el fin de alcanzar una visión global pero concreta de qué significan dichas vulnerabilidades, cómo se pueden explotar y en resumen de qué manera se les puede hacer frente. Se incluye un CD-ROM con las diferentes herramientas y utilidades descritas a lo largo del libro.

Seguridad informática para empresas y particulares

Seguridad informática para empresas y particulares

Autor: Gonzalo Álvarez Marañón , Pedro Pablo Pérez García

Número de Páginas: 411
Enciclopedia de la Seguridad Informática. 2ª edición

Enciclopedia de la Seguridad Informática. 2ª edición

Autor: Álvaro Gómez Vieites

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal.

Montaje y Mantenimiento de Equipos (GRADO MEDIO).

Montaje y Mantenimiento de Equipos (GRADO MEDIO).

Autor: Laura Raya González

Número de Páginas: 641

La presente obra está dirigida a los estudiantes del Ciclo Formativo Técnico en Sistemas Microinformáticos y Redes de Grado Medio, en concreto al Módulo Profesional de Montaje y mantenimiento de equipos. Los contenidos incluidos en este libro abarcan desde conceptos básicos como qué es el software, el hardware, un sistema operativo, un sistema informático... pasando por los componentes internos de un equipo informático y cómo éstos están ensamblados hasta llegar a conceptos y tendencias modernas y futuras como system on a chip, realidad virtual, HTPC, WIMAX, WUSB, HSDPA, modding… Los capítulos incluyen ejercicios con el propósito de facilitar la asimilación de los conocimientos tratados y bibliografía diversa para poder aumentar los conocimientos sobre los temas deseados. Así mismo, incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente. Además, incorpora un CD-ROM con material de apoyo y complementario.

Seguridad y Alta Disponibilidad (GRADO SUPERIOR)

Seguridad y Alta Disponibilidad (GRADO SUPERIOR)

Autor: Jesús Costas Santos

Número de Páginas: 227

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red (ASIR), en concreto para el Módulo Profesional Seguridad y Alta Disponibilidad. A lo largo del libro se analiza la seguridad informática y la alta disponibilidad desde distintas perspectivas, completando de este modo una visión global de la materia, para no dejar ningún aspecto vulnerable: principios y terminología, seguridad pasiva, copias de seguridad, seguridad física y lógica, software antimalware, criptografía de la información y las comunicaciones, seguridad en redes corporativas atendiendo especialmente a su seguridad perimetral, configuraciones avanzadas de alta disponibilidad y normativa en materia de seguridad informática. El enfoque del libro es eminentemente práctico, durante el desarrollo de los capítulos se realizan un total de 51 prácticas. En los capítulos se incluyen recomendaciones para desarrollar una completa labor como Administrador de sistemas, además de actividades y ejemplos, con la finalidad de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y...

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 74

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

MF0486_3 Seguridad en Equipos Informáticos

MF0486_3 Seguridad en Equipos Informáticos

Autor: Álvaro Gómez Vieites

Número de Páginas: 161

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Analizar los planes de implantación de la organización. o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores. o Evaluar la función y necesidad de cada servicio en ejecución en el servidor. o Instalar, configurar y administrar un cortafuegos de servidor. Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos. Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los...

El libro del Hacker. Edición 2022

El libro del Hacker. Edición 2022

Autor: María Ángeles Caballero Velasco , Diego Cilleros Serrano

Número de Páginas: 720

Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tácticas, técnicas y procedimientos de los ciberataques, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y hacking. En esta nueva edición de El libro del hacker os mostraremos desde los conceptos básicos de seguridad y técnicas de hacking hasta conocimientos avanzados, así como las más novedosas técnicas de ataque. Conoceremos las principales ciberamenazas y actores asociados. Hablaremos de ciberguerra y ciberespionaje. Abordaremos los retos y riesgos de Cloud, los datos, identidad digital, criptográfica y blockchain. Veremos técnicas de intrusión, hacking web y microservicios, exploiting, metodologías de pentesting y análisis forense. También abordaremos los sistemas tecnológicos industriales e IoT,...

Python Scapy Dot11

Python Scapy Dot11

Autor: Yago Hansen

Número de Páginas: 210

Este libro ofrece una soluci�n real para todos aquellos amantes de la ciberseguridad y el hacking sobre tecnolog�as Wi-Fi / 802.11, que desean aprender a programar de forma sencilla sus propias herramientas para pentesting o auditor�a de redes inal�mbricas. En los �ltimos a�os Python ha alcanzado un puesto destacado como lenguaje de programaci�n para pentesting gracias a su sencillez y capacidades. La gran cantidad de m�dulos, librer�as y ejemplos disponibles permiten programar f�cilmente cualquier tipo de aplicaci�n. Scapy es el m�dulo m�s completo de red para Python, y permite analizar, diseccionar o crear cualquier paquete sobre cualquier protocolo de red existente. La escasez de documentaci�n sobre Scapy Dot11 hace de este libro una herramienta �nica para todos los profesionales, hackers, pentesters, analistas de seguridad y ciberforenses que deseen crear su propio arsenal de herramientas de penetraci�n Wi-FiEl formato de este libro ofrece una primera secci�n que sirve como introducci�n te�rica sobre las redes Wi-Fi y su estructura de funcionamiento y. La segunda parte, eminentemente pr�ctica, presenta una selecci�n de m�s de 40...

Seguridad de la información. Redes, informática y sistemas de información

Seguridad de la información. Redes, informática y sistemas de información

Autor: Areitio Bertolin, Javier

Número de Páginas: 590

Permite conocer a fondo, de forma amena, desde la doble perspectiva teórica y práctica, los fundamentos y los aspectos más relevantes y apasionantes de la Seguridad de la Información. La Seguridad de la Información abarca la protección tanto de los Sistemas de Información como de las Redes y de los Computadores. Se trata de un continuo desafío, ya que más que un problema tecnológico, constituye hoy en día un elemento clave que posibilita los negocios y permite que las organizaciones puedan llevar a cabo sus objetivos corporativos. Aunque controlar y dominar los secretos de la Seguridad de la Información puede parecer reservado sólo a unos pocos, el objetivo de este libro es proporcionar un referente actual de las cuestiones clave desde la perspectiva teórica-práctica de este fascinante mundo. No sólo se busca la asimilación de la teoría a través de ejemplos sino que se implica al lector en una dinámica rica en actividades y retos, tanto cualitativos, cuantitativos como de representación gráfica.

Python Aplicado

Python Aplicado

Autor: Eugenia Bahit

Número de Páginas: 286

Python Aplicado, el clásico de Eugenia Bahit que ha ido evolucionando desde Python para Principiantes, se presenta en su cuarta edición siguiendo la línea de las anteriores versiones, en la que se recorre el potencial del lenguaje desde sus aspectos más básicos hasta su aplicación más avanzada. En esta cuarta edición se incorporan conceptos nunca antes tratados en la bibliografía existente, como es el caso del desarrollo de aplicaciones Web con bibliotecas nativas de Python. La autora abarca de forma simple, temas complejos como el desarrollo de APIs o el manejo de sesiones, sin necesidad de recurrir a bibliotecas de terceros. Además, en esta nueva edición se incorporan conocimientos avanzados sobre paralelismo y concurrencia, así como un exhaustivo recorrido sobre el manejo de excepciones para aquellas personas que ya programan a niveles experimentados. Un libro especialmente diseñado tanto para profesionales que deseen destacarse en la programación de bibliotecas para Python, como para quienes recién se inician en la programación, y desean destacarse en el desarrollo de programas para usuarios finales. Y todo ello, sin descuidar a especialistas de otras...

Hacking

Hacking

Autor: Jotta

Número de Páginas: 246

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Python para principiantes

Python para principiantes

Autor: John Bach

Número de Páginas: 116

A inicios de los años 90, el holandés Guido van Rossum desarrolló el lenguaje de programación Python que rápidamente se convirtió en una herramienta popular para escribir scripts de grabación de audio y para el desarrollo web. A pesar de que en la actualidad hay más alternativas que nunca, el popular lenguaje apenas ha perdido adeptos en sus tres décadas de existencia. Da igual si hablamos de aplicaciones web, sistemas embebidos (p. ej. ordenadores pequeños en electrodomésticos) o software empresarial, los programadores de Python actúan en los sectores más diversos y están muy solicitados.Una de las razones para el éxito tan prolongado de Python es su sencillez a la hora de iniciarse desde cero, ya que es mucho más fácil aprender y aplicar Python que muchas de sus alternativas. Este tutorial de Python explica por qué es tan sencillo y cuál es la mejor forma de iniciarse en este lenguaje de programación.

Últimos libros y autores buscados