Descargar Libros y Ebooks (PDF / EPUB)

La mejor selección de ebooks gratis en español

Busca tu ebook....

Hemos encontrado un total de 38 libros disponibles para descargar
El libro negro

El libro negro

Autor: Dross

Número de Páginas: 232

"La vida puede ser una verdadera mierda para algunas, que no la mayoría de las personas. Sin embargo, por lo menos un par de veces, a lo largo y ancho de esa vida, ésta elige un día para demostrarnos qué tanto asco puede dar. Esto les pasa a todos y cada uno de los seres humanos que habitan en este mundo, caprichosos o no, malos o buenos, simples o excéntricos: todos tienen una probada de qué tan mal pueden salir las cosas durante veinticuatro horas. Y para mí, ese día parece que va a ser hoy." En los cuatro cuentos reunidos en este libro escabroso, David Ángel Revilla, alias Dross, nos revela detalles perturbadores de la deep web y que la vida jamás es lo que parece y que la existencia humana no es más que un recorte fugaz y lastimoso del universo.

El Libro Negro del Programador

El Libro Negro del Programador

Autor: Rafael Gómez Blanes

Número de Páginas: 211

El siglo XXI es el de la sociedad de la información y las nuevas tecnologías: todo ello no sería posible sin la enorme industria del software que le sirve de base. No obstante, los desarrolladores de software no aprovechan todas las oportunidades para desempeñar una carrera profesional de éxito, cometiendo siempre los mismos errores una y otra vez. Un buen proyecto software tiene que ver con habilidades creativas y artísticas más que aquellas necesariamente técnicas. El Libro Negro del Programador muestra qué distingue a un programador neófito de quien actúa y trabaja profesionalmente. En la era del emprendimiento y de la nueva economía, el desarrollo profesional de software es su pilar fundamental. Si como programador quieres llegar a ser no sólo bueno sino profesional, no puedes dejar de conocer las gemas de sabiduría que contiene El Libro Negro del Programador. Más información en www.rafablanes.com Segunda Edición - 2017

SEO Cómo triunfar en buscadores

SEO Cómo triunfar en buscadores

Autor: Miguel Orense Fuentes , Octavio Isaac Rojas Orduña

Número de Páginas: 334

Millones de usuarios usan los buscadores a diario y millones de webs luchan por obtener sus primeros lugares. Bajo este panorama, asomarse a los puestos de privilegio en buscadores se convierte en algo fundamental para tener éxito en internet. El posicionamiento en buscadores o SEO, siglas de Search Engine Optimization, trata de emparejar la demanda de ciertas búsquedas de interés con una oferta web especializada y relevante. Muchas de las técnicas utilizadas en SEO requieren de conocimientos técnicos que están contenidos en este libro. Por tanto, estamos ante un texto pensado para un amplio abanico de lectores: •Empresarios y responsables de marketing. •Programadores, webmasters y blogueros. •Creativos publicitarios. •Consultores SEM o SEO, ávidos de una visión novedosa y complementaria de sus conocimientos. Y todo aquel interesado en que sus contenidos sean el santogrial digital. El SEO es una estrategia online emergente que goza de un presente solvente y un prometedor porvenir, que, sin ninguna duda, marcará el futuro del marketing digital. Los autores: Miguel Orense ha desarrollado toda su carrera profesional en Internet. Socio Director y Fundador de Kanvas...

El libro negro del tenis recreativo

El libro negro del tenis recreativo

Autor: Profesor C

Número de Páginas: 127

Tercera edición 2019-2020 del famoso libro que convierte jugadores regulares en máquinas de ganar. Es el libro de Tenis que todos se pasan en secreto y contiene consejos para mejorar y ganar partidos, sin necesidad de pasarse horas y horas en costosas clínicas de entrenamiento. Desde la parte física hasta la actitud mental para ganar, pasando por el equipamiento y los consejos políticamente incorrectos que nadie se animaría a dar. Notas del autor a la tercera edición: "A más de diez años del lanzamiento original de El Libro Negro Del Tenis Recreativo tengo que reconocer que la popularidad del material excedió ámpliamente cualquier pronóstico. Es común encontrar menciones a este libro en conversaciones de vestuario en los clubes, así como en foros, blogs, grupos de Facebook y WhatsApp. Debo reconocer que algunas menciones no son positivas porque aún hay quienes creen que ganar en un deporte “blanco” como el tenis es una cuestión exclusiva de técnica deportiva. La verdad es que el tenis es un juego mayormente mental. Al menos, una vez dominados ciertos aspectos técnicos base. Y llegado el caso con un buen desarrollo mental es muy posible ganarle a jugadores con ...

Hackear al hacker

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Guía de hacking de computadora para principiantes

Guía de hacking de computadora para principiantes

Autor: Alan T. Norman

Número de Páginas: 191

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que necesita saber para ingresar al mundo secreto del pirateo informático. Proporciona una visión general completa de la piratería, el craqueo y su efecto en el mundo. Aprenderá sobre los requisitos previos para la piratería, los diversos tipos de piratas informáticos y los diversos tipos de ataques de piratería: Ataques activos Ataques de...

Los hombres que susurran a las máquinas

Los hombres que susurran a las máquinas

Autor: Antonio Salas

Número de Páginas: 872

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico. —Esto nos calcula el efecto doppler... Falta 1 minuto y 30 segundos... Pasará a 875 kilómetros de altitud y a 7.430 kilómetros por hora... Va a aparecer justo por allí —me dijo mientras señalaba con el dedo algún punto en el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina como el amante que intenta seducir a su amada. Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del satélite e interceptaba sus comunicaciones... —Ya estamos dentro... Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo, se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu identidad en redes sociales,...

Kali Linux

Kali Linux

Autor: Ethan Thorpe

Número de Páginas: 176

Convi�rtete en un experto en Kali Linux en poco tiempo�Quieres aprender sobre Kali Linux? �Desea mejorar sus conocimientos sobre protocolos de seguridad avanzados? Sin embargo, �no est�s seguro de por d�nde empezar? �Toda la informaci�n disponible en l�nea parece abrumadora y bastante complicada? Si es as�, entonces este es el libro perfecto para ti. Este libro es una gu�a para principiantes para aprender Kali Linux. Armado con la informaci�n dada en este libro, se puede utilizar Kali Linux con bastante facilidad y convertirse en un experto en �l en poco tiempo.Kali Linux se cree que est� entre los mejores paquetes de seguridad de c�digoabierto, que puede ser utilizado por un hacker �tico. Consta de diferentes conjuntos de herramientas, que se dividen en varias categor�as. El usuario puede instalarlo como un sistema operativo en la m�quina. Las aplicaciones de Kali Linux sin duda han evolucionado desde que se desarroll� por primera vez. Ahora, no s�lo es la mejor plataforma disponible para un profesional de la seguridad de la informaci�n, sino que se ha convertido en una distribuci�n de sistemas operativos a nivel industrial.En este...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Hong Kong Hacker (versión española)

Hong Kong Hacker (versión española)

Autor: Chan Ho-kei

Número de Páginas: 560

Chan Ho-Kei es considerado el mejor autor de novela negra en idioma chino de la actualidad. "Parece más una novela de detectives que una novela negra, hasta que conocemos a N, el enigmático hacker que Nga-Yee contrata. Su investigación rastrea las huellas de los temibles depredadores de trenes subterráneos, hasta los oscuros confines de Internet, donde el mal se propaga sin control". —The New York Times. Una colegiala - Siu-Man - se ha suicidado, saltando de la ventana del piso 22 a la acera. Era huérfana y su hermana mayor, Nga-Yee se niega a creer que no hubo un juego sucio que la llevó a eso. Contacta a un hombre conocido solo como "N": un hacker, experto en ciberseguridad y manipulación del comportamiento humano. Pero, ¿puede Nga-Yee interesarlo lo suficiente como para tomar su caso? ¿Si el hacker acepta, puede ella pagarle lo que él le pide? Lo que sigue es un juego del gato y el ratón a través de la ciudad de Hong Kong y su clandestinidad digital. Vamos reconstruyendo hechos aparentemente desconectados, que nos llevarán a descubrir quién causó la muerte de Siu-Man y por qué, mientras nos preguntamos si el diálogo virtual nos ha hecho olvidar que en el otro ...

Ética Hacker

Ética Hacker

Autor: Elijah Lewis

Número de Páginas: 124

Este libro es para aquellos de ustedes que buscan agregar más habilidades a su arsenal. Toca todos los temas que debe conocer un hacker ético y cómo implementar las habilidades de un hacker profesional.El libro proporcionará una breve historia de piratería ética. Aprenderá lo que significa piratería ética y cómo este término es diferente de la piratería general. Los temas de piratería incluyen amenazas físicas, así como amenazas no físicas en una organización que todos los hackers éticos calificados deben comprender.Se le proporcionarán las reglas de piratería ética que debe memorizar para implementar correctamente.Un hacker ético no es nada sin herramientas; por lo tanto, hay una lista compilada de algunas de las herramientas más destacadas que lo ayudarán a administrar sus planes de piratería. Algunas de las herramientas incluyen Nmap, John the Ripper, IronWASP, Maltgeo, Wireshark y Metasploit. También se incluyen trucos sobre cómo usar Python para hackear contraseñas.¡Como hacker ético, aprenderás a vencer al hacker de sombrero negro en su propio juego! Aprenda a reconocer y contrarrestar ataques de ingeniería social, troyanos, malware y más.En...

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

El libro negro del consumo

El libro negro del consumo

Autor: Jordi Sabaté

El libro negro del consumo denuncia de una manera rotunda las principales estafas y engaños que sufre el consumidor en España.

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Hacking Wireless 101

Hacking Wireless 101

Autor: Karina Astudillo B.

Número de Páginas: 172

El libro est� dirigido a entusiastas de la inform�tica que desean iniciarse en el interesante tema del hacking �tico de redes inal�mbricas.En �l se describen de forma pr�ctica y amena las t�cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux.T�picos cubiertos:* Introducci�n al WiFi Hacking* En qu� consiste el Wardriving* Metodolog�a de un WiFi Hacking* Mapeo inal�mbrico* Ataques a redes y clientes WiFi* C�mo vencer el control por MAC* Ataques a los protocolos WEP, WPA, WPA2* Ataques a WPS* Creaci�n de rogue AP's* Ataques MITM a clientes inal�mbricos y captura de datos* Enga�os a clientes inal�mbricos para burlar el cifrado SSL* Secuestro de sesiones a clientes inal�mbricos* Mecanismos defensivos

Ética Hacker

Ética Hacker

Autor: Joe Grant

Número de Páginas: 204

Cuando piensas en hackear, lo que te viene a la mente son códigos complejos y scripts que solo los genios pueden entender. Una vez más, la noción creada por los medios es que las personas maliciosas solo hacen piratería para sus ganancias personales. Sin embargo, hackear no tiene que ser compleja, y no tiene que hacerse por razones maliciosas.La etica hacker, utilizado indistintamente con las pruebas de lápiz, es el tipo de hackers en el que tiene permiso para hackear un sistema para exponer vulnerabilidades y sugerir formas de sellar estas vulnerabilidades para hacer que el sistema de su cliente sea más seguro. Este libro explica todo lo que necesita saber para llevar a cabo un ataque ético, ya sea interna o externamente.En este libro, encontrarás: -Introducción a Hackear: comprenda los términos básicos utilizados en hackear y las diferentes categorías de hacker.-Base de Linux: Dado que Linux es el mejor sistema operativo para hackers, hemos discutido algunas de las características y herramientas básicas que necesitará para ser un hacker ético exitoso. La distribución de Linux BackTrack, desarrollada para hackers, se analiza en profundidad.-Técnicas de...

El Gran Libro de Android

El Gran Libro de Android

Autor: Jesús Tomás Gironés

Número de Páginas: 404

En los últimos años, los teléfonos móviles están transformando la forma en que las personas se comunican. Los nuevos terminales ofrecen unas capacidades similares a las de un ordenador personal. Un teléfono móvil siempre está en el bolsillo del usuario, esto le convierte en el nuevo ordenador personal del siglo XXI. Android es la plataforma libre para el desarrollo de aplicaciones móviles creada por Google. En la actualidad se ha convertido en la plataforma líder frente a otras como iPhone o Windows Phone. Las aplicaciones Android están ampliando su rango de influencia a nuevos dispositivos tales como tabletas, net-books o Google TV. Este libro pretende ser una guía para aquellos lectores que quieran introducirse en la programación en Android. Todos los capítulos son descritos por medio de sencillos ejemplos, aumentando su nivel de complejidad a medida que avanzan los capítulos. La obra está recomendada tanto para usuarios con poca experiencia, como para programadores experimentados. A lo largo del libro se desarrolla una aplicación de ejemplo, el mítico videojuego Asteroides. Comienza con una versión sencilla, que se irá completando capítulo a capítulo, para ...

Proyecto Mesías

Proyecto Mesías

Autor: José Luis Camacho

Número de Páginas: 224

Dos hermandades, defensoras, respectivamente, del bien y del mal, mantienen un enfrentamiento secular. Siempre en frágil equilibrio, la inminente llegada del Anticristo desencadenará una trama compleja que dará al traste con tan precaria estabilidad, poniendo en peligro el mundo, tal como lo conocemos. Mathew, el mejor hacker de la historia, un personaje cínico y justiciero, es el único que, enfrentándose con su pasado, será capaz de cambiar el rumbo del futuro. Una preciada reliquia, la vigencia de la alquimia y la creencia en la inmortalidad, la venida del Antimesías, el poder de las grandes corporaciones internacionales, una historia de amor... Elementos muy diversos que concurren en esta compleja aventura donde un trasfondo de espionaje industrial convive con la presencia de misterios ancestrales que han inquietado a la humanidad desde hace siglos.

El Libro Negro Del Programador

El Libro Negro Del Programador

Autor: Rafael Gómez Blanes

Número de Páginas: 214

El siglo XXI es el de la sociedad de la información y las nuevas tecnologías: todo ello no sería posible sin la enorme industria del software que le sirve de base. No obstante, los desarrolladores de software no aprovechan todas las oportunidades para desempeñar una carrera profesional de éxito, cometiendo siempre los mismos errores una y otra vez. Un buen proyecto software tiene que ver con habilidades creativas y artísticas más que aquellas necesariamente técnicas. El Libro Negro del Programador muestra qué distingue a un programador neófito de quien actúa y trabaja profesionalmente. En la era del emprendimiento y de la nueva economía, el desarrollo profesional de software es su pilar fundamental. Si como programador quieres llegar a ser no sólo bueno sino profesional, no puedes dejar de conocer las gemas de sabiduría que contiene El Libro Negro del Programador. Más información en www.ellibronegrodelprogramador.com

La caza de hackers : ley y desorden en la frontera electrónica

La caza de hackers : ley y desorden en la frontera electrónica

Autor: Bruce Sterling

Número de Páginas: 256

En 1990, la Caida del Sistema del dia de Martin Luther King, que afecto a la compania telefonica AT&T y dejo sin comunicaciones a millones de norteamericanos, desencadeno la persecucion y detencion de decenas de hackers, acusados de causar la hundimiento, que hasta ese momento era ignorados por la policia y las leyes. Bruce Sterling, autor de novelas como -El fuego sagrado-, -Cismatrix- o -La Maquina Diferencial-, y considerado uno de los mayores expertos en el genero del ciberpunk, nos ofrece en -La Caza de Hackers; Ley y Desorden en la Frontera Electronica- un apasionante reportaje desde el principio de la era de internet, los ordenadores personales, y la frontera electronica partiendo de la base de ese hecho inaudito. Con una entretenida prosa novelesca, Sterling nos lleva a conocer a todos los implicados en el asunto, desde los primeros activistas de internet hasta los policias encargados del caso, que cimento los pilares de lo que hoy es la libertad de expresion en Internet. 25 anos despues de los sucesos del dia de Martin King, -La Caza de Hackers-, se ha convertido en un libro de culto y un documento historico imprescindible para comprender y entender la transformacion y el ...

Hackeo Ético

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Así se manipula al consumidor

Así se manipula al consumidor

Autor: Martin Lindstrom

Número de Páginas: 346

¿Crea adicción el iPhone? ¿Existen sustancias químicas que nos obligan a ser fieles a una marca de pintalabios? ¿Se puede persuadir a un bebé desde el momento en que está en el vientre de su madre? Todas estas preguntas y muchas más encuentran su respuesta en el nuevo y revelador libro de Martin Lindstrom, Así se manipula al consumidor.El experto en marketing acusa a la que ha sido su industria durante los últimos veinte años. Ser testigo privilegiado de todo lo que ocurría a puerta cerrada dentro de las grandes multinacionales ha permitido a Lindstrom exponer por primera vez la magnitud de los trucos y las trampas psicológicas que las empresas utilizan para lavarnos el cerebro y conseguir que compremos sus productos.

El búnker de Noé

El búnker de Noé

Autor: Gabri Ródenas

Número de Páginas: 292

"Este Frankestein literario dará mucho de que hablar, apuesten por ello" (Esteban Navarro, Finalista del PREMIO NADAL 2012, autor de LOS FRESONES ROJOS, Ediciones B) "Un texto complejo y frenético de un autor que no le teme a nada" (Bruno Nievas, autor de REALIDAD AUMENTADA y HOLOCAUSTO MANHATTAN) "Gabri Ródenas publicó una novela y ofreció tomar un café con los lectores que la compraran. La noticia corrió por las redes sociales y fue toda una experiencia" Fernando García, EL PAÍS. Descubre la novela que alcanzó su madurez en Twitter y de la cual, a menos de un mes desde su publicación, EL PAÍS, EL CULTURAL (EL MUNDO) y la revista QUÉ LEER ya se habían hecho eco. León Poiccard, un periodista de tercera, recibe por error un misterioso mail. La curiosidad le impulsará a descubrir el remitente, con consecuencias inesperadas que le vincularán a una resistencia ecologista internacional empeñada en descubrir qué se encierra dentro de un búnker subterráneo localizado en el desierto de Nebraska.

El libro negro del colonialismo

El libro negro del colonialismo

Autor: Thomas Beaufils

Número de Páginas: 1064

El siglo XXI se ha despertado con el renacimiento del terror. Las guerras de Afganistán y de Irak, las luchas étnicas en el continente africano, la situación en Oriente Próximo y distintas manifestaciones del terrorismo internacional revitalizan el fenómeno del colonialismo, ese lado oscuro de la colonización, y señalan la necesidad de realizar un balance de su historia. Alrededor del Marc Ferro -director de estudios en L’Ecole des Hautes Études en Sciences Sociales-, un equipo de historiadores (Thomas Beaufils / Yves Bénot / Carmen Bernand / Pierre Brocheux / Catherine Coquery-Vidrovitch / Pascale Cornuel / Sylvie Ballet / Alastair Davidson / Marie Fourcade / Arlette Gautier / Leslie Manigat / Elikia M’Bokolo / Marcel Merle / Claire Mouradian / Pap Ndiaye / Jacques Poloni-Simard / Jaques Pouchepadass / Alain rucio / Pierre-François Souyri / Mariella Villasante Cervello / Nadja Vuckovic) describen las páginas más sangrientas, los excesos y los crímenes, pero también los discursos que legitimaron la empresa colonial. Las conquistas y después las luchas por la independencia han constituido, sin duda, los episodios más traumáticos de la colonización mundial, que ...

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

Linux para hackers

Linux para hackers

Autor: William Vance

Número de Páginas: 190

Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir.En esta guía cubriremos: Conceptos básicos de Linux. Una introducción hacker. Presenta al lector los conceptos básicos de Linux, qué es y qué componentes componen el sistema operativo Linux. Los conceptos detallarán los diferentes tipos de distribuciones de Linux que utilizan principalmente los hackers. Haremos una profunda inmersión en el kernel de Linux, el sistema de archivos de Linux, la gestión de procesos de Linux y la línea de comandos de Linux.Introducción a la piratería. Discutiremos qué es piratear y los diferentes tipos de piratas informáticos que existen. Detallaremos las 10 principales distribuciones de Linux que se utilizan para hackear.Introducción Kali Linux. Veremos la distribución de hackeo de Linux más...

Descendiendo hasta el infierno

Descendiendo hasta el infierno

Autor: Ivan Mourin

Número de Páginas: 192

Ya no somos nada sin internet. Estamos enganchados al teléfono móvil todo el día consultando páginas y actualizando redes sociales, pero, ¿y si alguien nos vigila desde la red? ¿Y si accedemos, de modo accidental, a un espacio que puede despertar algo que sería mejor que permaneciera entre los bits en los que ha sido encerrado? Traficantes de cadáveres, caníbales, páginas malditas, vídeos que muestran fantasmas y ovnis, hombres del saco modernizados y toda una retahíla de monstruos y misterios que habitan en un mundo virtual tan grande como el nuestro, y que alcanza a éste. ¿Me acompañas para descubrir las raíces del infierno por los entresijos de la temida Deep Web?

Contra Reloj (Un misterio de Adele Sharp – Libro Dos)

Contra Reloj (Un misterio de Adele Sharp – Libro Dos)

Autor: Blake Pierce

Número de Páginas: 250

«Cuando piensas que la vida no puede mejorar, ¡a Blake Pierce se le ocurre otra obra maestra de suspense y misterio! Este libro está lleno de giros y el final trae una revelación sorprendente. Recomiendo encarecidamente tener este libro en la biblioteca permanente de cualquier lector que disfrute de un thriller muy bien escrito». -- Reseñas de Libros y Películas, Roberto Mattos (referente a Casi Ausente) CONTRA RELOJ es el libro nº 2 de una nueva serie de suspense del FBI, del autor número uno en ventas de USA Today Blake Pierce, cuyo súper ventas nº 1 Una Vez Desaparecido (Libro nº 1) (descarga gratuita) ha recibido más de 1.000 reseñas de cinco estrellas. Un asesino en serie está asolando la comunidad de expatriados estadounidenses en París, sus asesinatos recuerdan a Jack el Destripador. Para la agente especial del FBI, Adele Sharp, es una carrera loca contra el tiempo entrar en su mente y salvar a la próxima víctima, hasta que descubre un secreto más oscuro de lo que nadie podría haber imaginado. Perseguida por el asesinato de su propia madre, Adele se mete en el caso y se adentra en las espeluznantes entrañas de la ciudad que una vez consideró su hogar....

Los juegos del jefe

Los juegos del jefe

Autor: Luis Avila

Número de Páginas: 464

Vive la pasión de un romance explosivo. Nat es estudiante de medicina y ha iniciado sus residencias en el Hospital de Yorkshire. Sin embargo, tiene un secreto que nadie conoce: es una hacker fascinada con descubrir la privacidad de las personas. Este aspecto suyo la hará tomar venganza de su insoportable jefe: Nick Jefferson. Quizá no debería acercarse demasiado a él. Quizá debiera seguir las advertencias. Quizá... descubra secretos que pongan su vida en peligro. Y es que Nick lleva una vida empresarial que nadie conoce: ha montado una industria clandestina... Es un magnate en el negocio de la pornografía. ¿Nat podrá llevar a cabo su plan? ¿Hasta dónde sería capaz de llegar en la vida de Nick? #EmpiezaElJuego #NickJefferson #NatHale #LosJuegosDelJefe #AlCarajoLasReglas

Vigilancia permanente

Vigilancia permanente

Autor: Edward Snowden

Número de Páginas: 448

El mayor escándalo diplomático de la historia. Una vida al servicio de la verdad. Las memorias que agitarán la geopolítica mundial. El libro que el gobierno de los EE. UU. no quiere que leas. "Horas después de que el gobierno estadounidense interpusiera una demanda tratando de castigar la publicación de mis memorias, #VigilanciaPermanente, el libro que el gobierno no quiere que leas, ha escalado al número 1 de más vendidos en todo el mundo. Disponible en cualquier lugar donde se vendan buenos libros" Edward Snowden "Me llamo Edward Snowden. Antes trabajaba para el gobierno, pero ahora trabajo para el pueblo." En 2013, Edward Snowden, responsable de la mayor filtración de inteligencia en la historia, sacudió al mundo revelando que el gobierno estadounidense tenía la capacidad de leer cada correo electrónico, escuchar cada llamada y entrometerse en los rincones de la vida privada de todos y cada uno de los ciudadanos del mundo. En Vigilancia permanente, Snowden desgrana por primera vez por qué lo hizo, cómo ayudó a construir un sistema de vigilancia masivo y la crisis de conciencia que le llevó a destaparlo todo y poner en jaque al sistema. Como resultado de aquello, ...

Programar el mundo en el contexto de las tecnologías libres y las culturas Hacker-Maker

Programar el mundo en el contexto de las tecnologías libres y las culturas Hacker-Maker

Autor: Jose David Cuartas Correa

Número de Páginas: 314

Esta tesis se interesa en identificar las oportunidades creativas que les puede ofrecer, a los diseñadores, artistas, comunicadores y creadores, el uso de la programación de computadoras y de las tecnologías libres en el ejercicio de su quehacer profesional. Para esto se analizan algunas tecnologías creadas en el seno de las culturas Hacker-Maker que pueden empoderarlos e inspirarlos. También se exploran posibles oportunidades creativas que pueden surgir cuando diseñadores, artistas y creadores dejan de ser consumidores pasivos de tecnologías para el ejercicio de su quehacer profesional. Se identifica además, la necesidad de crear y explorar estrategias para que ellos puedan tener más control sobre las tecnologías que usan, para adaptarlas a las necesidades específicas en sus procesos creativos.

El Libro Práctico del Programador Ágil

El Libro Práctico del Programador Ágil

Autor: Rafael Gómez Blanes

Una introducción al ciclo completo de desarrollo de software desde un enfoque ágil. Este libro reúne las prácticas más habituales de código limpio, refactoring, principios de diseño, testing y gestión de la configuración, junto con reflexiones acerca de la naturaleza creativa y artística del software y técnicas de productividad para desarrolladores. Si te gustó El Libro Negro del Programador, en este nuevo trabajo de Rafael Gómez Blanes, encontrarás las claves esenciales para cualquier programador profesional, con decenas de ejemplos extraídos de proyectos reales en C# y Javascript. Con presentación de Aurelio Gandarillas, experto en testing y calidad de software.

El círculo

El círculo

Autor: Veronica Sjöstrand

Número de Páginas: 251

Un informático es hallado brutalmente asesinado dentro de un banco de Estocolmo. En su boca encuentran una carta del tarot, la del diablo. Poco después se descubre que millones de coronas suecas han sido robadas del banco, y cuando otro asesinato ocurre de la misma manera, la policía empieza a sospechar de un asesino en serie. Desesperados, se dirigen a la perfiladora criminal Althea Molin en busca de su ayuda. Ella, por su parte, ha mantenido un perfil bajo desde la búsqueda del Asesino de Ángeles, pero ahora se ve obligada una vez más a entrar en el juego mortal del gato y el ratón. “El círculo” es la segunda parte de la serie sobre la perfiladora criminal Althea Molin, escrita por la autora bestseller sueca Veronica Sjöstrand. La serie ha sido alabada tanto por los críticos como por los lectores.

Últimos libros y autores buscados