Pirueta Editorial

La mejor selección de libros gratis en español

Busca tu libro....

Hemos encontrado un total de 38 libros disponibles para descargar
El uso de la puntuación en español

El uso de la puntuación en español

Autor: Alicia Zorrilla

Número de Páginas: 192

Con este libro, nos adentraremos en una gran aventura: la de saber puntuar, la de entender el significado de cada signo de puntuación, la de concienciar —como bien dice José Antonio Millán— que puntuar «es un arte, un reto: una necesidad. Su dificultad más grande proviene de que exige un desdoblamiento: el que puntúa debe ponerse en el lugar del que va a leer, sin abandonar el lugar del que está escribiendo. Y tener en cuenta al otro (que horas o décadas después vendrá sobre nuestro texto) siempre supone un esfuerzo…». Trataremos, pues, de que ese esfuerzo sea fructífero, y de que el uso de comas, comillas, guiones, rayas, puntos suspensivos, dos puntos, paréntesis o corchetes oriente nuestras palabras para que no se salgan un punto de la verdad. Y no se habrá alcanzado poco, porque escribir bien es un inmenso acto de amor sin condiciones que se hace visible en el equilibrio y la armonía del texto.

Pentesting Con Kali

Pentesting Con Kali

Autor: David Santo Orcero

Kali es una distribuci-n de Linux que contiene centenares de herramientas para hacer pentesting (auditor'a de seguridad con test de intrusi-n). Este libro cubre la Kali 2017.1, su versi-n de junio del 2017.

Pentesting con Kali

Pentesting con Kali

Autor: David Santo Orcero

Número de Páginas: 226

Actualizado a la �ltima Kali: 2017.1 Kali es una distribuci�n de Linux que contiene centenares de herramientas para hacer pentesting (auditor�a de seguridad con test de intrusi�n). Los tests de penetraci�n corresponden con auditor�as de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despu�s de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Aprende a: Plantear y realizar un test de intrusi�n a un cliente (y cobrar por ello). Instalar la distribuci�n Kali, en modo normal, y en modo de persistencia. Realizar un an�lisis de vulnerabilidades con las herramientas de Kali. Atacar contrase�as. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metaexploit.

Conoce todo sobre Kali Linux

Conoce todo sobre Kali Linux

Autor: David Santo Orcero

Número de Páginas: 212

El objetivo de este libro es ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática (Description in English below). De una forma gráfica y didáctica el lector aprenderá entre otras cosas: - Qué es Kali y cómo se instala. - Cómo se configura el modo de persistencia. - Cuál es la mecánica para hacer una prueba de intrusión con Kali. - Cuáles son las herramientas más útiles y cómo se utilizan. - Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejarlas. Description in English: The objective of this book is to help readers understand Kali Linux, a robust suite of computer security. In a graphic and educational way, the reader will learn: - What is Kali, and how is it installed? - How persistence mode is set. - What is the mechanics to do an intrusion test with Kali. - What are the most useful tools, and how are they used. - How to boot and use Kali in forensic mode to generate disk images without altering the test and how to handle those images.The book is divided into the following chapters: 1. The Kali distribution. 2. Kali for intrusion tests. Phases of an intrusion test 3. Initial...

La Biblia de LaTeX

La Biblia de LaTeX

Autor: David Santo Orcero

Número de Páginas: 680

En este libro aprenderás desde confiar en LaTeX como "maquetador inteligente", pero independiente, hasta a tomar el control de la estética y la presentación de tus documentos a bajo nivel: que LaTeX sea un "maquetador obediente", al que nosotros le diremos exactamente qué queremos -ponme tantos milímetros de margen, ponme tantos puntos de espaciado entre líneas- e incluso en qué punto lo queremos -ponme ahí un espacio horizontal de tantos milímetros-. Aprenderás desde cero a instalar LaTeX, a hacer artículos, trabajos fin de grado, tesis doctorales, libros, presentaciones o cartas en LaTeX; fórmulas y bibliografías, imágenes y tablas, hasta definir a bajo nivel el formato de la página, e incluso programar tus propios comandos y macros en LaTeX, desde un enfoque didáctico, paso a paso, con multitud de ejemplos y muy práctico, sin saltos. Una auténtica "biblia" con todo lo que necesitas saber de LaTeX para ser productivo y sacarle todo el partido posible; y comenzando desde cero.

Pentesting Con Kali

Pentesting Con Kali

Autor: David Santo Orcero

Número de Páginas: 264

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar...

La Biblia Del LaTeX

La Biblia Del LaTeX

Autor: David Santo Orcero

Número de Páginas: 680

LaTeX es un sistema de edición de textos en el que nosotros le decimos al sistema qué tipo de documento estamos redactando -un libro, un artículo, una presentación...-, y la estructura del documento -cual es el título, qué es un capítulo, qué queremos enfatizar-, y LaTeX hará el resto; implementando las convenciones de maquetación y tipográfica según los más estrictos estándares de calidad, y generando a partir de un texto sin formatear un PDF con una estética y resultados profesionales, sin ser nosotros profesionales de la edición. En este libro aprenderás desde confiar en LaTeX como "maquetador inteligente", pero independiente, hasta a tomar el control de la estética y la presentación de tus documentos a bajo nivel: que LaTeX sea un "maquetador obediente", al que nosotros le diremos exactamente qué queremos -ponme tantos milímetros de margen, ponme tantos puntos de espaciado entre líneas- e incluso en qué punto lo queremos -ponme ahí un espacio horizontal de tantos milímetros-. En este libro aprenderás desde cero a instalar LaTeX independientemente del sistema que uses, hacer artículos, trabajos fin de grado, tesis doctorales, libros, presentaciones o...

La Biblia de Latex: Aprende a Escribir Tesis, Artículos, Trabajos Fin de Grado Y Presentaciones Con Terminación Profesional.

La Biblia de Latex: Aprende a Escribir Tesis, Artículos, Trabajos Fin de Grado Y Presentaciones Con Terminación Profesional.

Autor: David Santo Orcero

Número de Páginas: 680

LaTeX es un sistema de edición de textos en el que nosotros le decimos al sistema qué tipo de documento estamos redactando -un libro, un artículo, una presentación...-, y la estructura del documento -cual es el título, qué es un capítulo, qué queremos enfatizar-, y LaTeX hará el resto; implementando las convenciones de maquetación y tipográfica según los más estrictos estándares de calidad, y generando a partir de un texto sin formatear un PDF con una estética y resultados profesionales, sin ser nosotros profesionales de la edición. En este libro aprenderás desde confiar en LaTeX como "maquetador inteligente," pero independiente, hasta a tomar el control de la estética y la presentación de tus documentos a bajo nivel: que LaTeX sea un "maquetador obediente," al que nosotros le diremos exactamente qué queremos -ponme tantos milímetros de margen, ponme tantos puntos de espaciado entre líneas- e incluso en qué punto lo queremos -ponme ahí un espacio horizontal de tantos milímetros-. En este libro aprenderás desde cero a instalar LaTeX independientemente del sistema que uses, hacer artículos, trabajos fin de grado, tesis doctorales, libros, presentaciones o...

Hackeado

Hackeado

Autor: Alan T. Norman

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Kali Linux

Kali Linux

Autor: Ethan Thorpe

Número de Páginas: 176

Convi�rtete en un experto en Kali Linux en poco tiempo�Quieres aprender sobre Kali Linux? �Desea mejorar sus conocimientos sobre protocolos de seguridad avanzados? Sin embargo, �no est�s seguro de por d�nde empezar? �Toda la informaci�n disponible en l�nea parece abrumadora y bastante complicada? Si es as�, entonces este es el libro perfecto para ti. Este libro es una gu�a para principiantes para aprender Kali Linux. Armado con la informaci�n dada en este libro, se puede utilizar Kali Linux con bastante facilidad y convertirse en un experto en �l en poco tiempo.Kali Linux se cree que est� entre los mejores paquetes de seguridad de c�digoabierto, que puede ser utilizado por un hacker �tico. Consta de diferentes conjuntos de herramientas, que se dividen en varias categor�as. El usuario puede instalarlo como un sistema operativo en la m�quina. Las aplicaciones de Kali Linux sin duda han evolucionado desde que se desarroll� por primera vez. Ahora, no s�lo es la mejor plataforma disponible para un profesional de la seguridad de la informaci�n, sino que se ha convertido en una distribuci�n de sistemas operativos a nivel industrial.En este...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

LaTeXnomicón (Beta)

LaTeXnomicón (Beta)

Autor: Roberto Alvarez Zavala

Número de Páginas: 150

Escribe documentos en LaTeX aunque nunca lo hayas usado, usa el sistema en minutos.Si has tenido un acercamiento con LaTeX sabrás que su aprendizaje en un reto, y de hecho es la mayor limitación del sistema. El LaTeXnomicón resuelve este problema.- El LaTeXnomicón te muestra desde cómo crear un nuevo documento hasta cómo crear un nuevo glifo, pasando por clases de documentos, estructuras de control, gráficas de datos y funciones, imágenes, tablas, ecuaciones, partituras, colores, miles de símbolos... Y mucho más.- Por todos lados encontrarás tutoriales de LaTeX, pero nadie te explica la lógica del sistema como el LaTeXnomicón, y en español.- En el futuro será programación el segundo lenguaje a dominar, LaTeX es una gran iniciación al mundo de la programación.- Dedicaste doce años de colegio en aprender a escribir, completa esta preparación escribiendo en LaTeX.- LaTeX es el sistema estándar de escritura a nivel global, y el LaTeXnomicón te muestra todo sobre LaTeX en un solo libro.- Si practicas escuela en casa, estudias ciencias, eres partidario del software de libre acceso o simplemente amas escribir, este libro es para ti.

Historia de la cristiandad

Historia de la cristiandad

Autor: Diarmaid MacCulloch

En cada generación, un historiador escribe la obra clave que servirá para definir las siguientes décadas de trabajo en su disciplina. Escrita con desbordante erudición y habilidad narrativa, la Historia de la Cristiandad de Diarmaid MacCulloch será sin duda un libro de referencia, la primera historia global de la religión cristiana. Esta impresionante obra, ganadora del premio Cundill de Historia, el más importante del mundo, se ocupa de la Cristiandad desde sus orígenes en el judaísmo y aborda los principales ejes de la fe cristiana. Al seguir la evolución del cristianismo y sus ramificaciones, examina cuestiones casi olvidadas sobre el mensaje de Jesús y la compilación del Nuevo Testamento, así como su difusión por todos los rincones del planeta: África, Asia, América o Europa. Es un libro que abarca la historia intelectual de esta religión, sin olvidarse de monjes y cruzados, santos y herejes, traficantes de esclavos y abolicionistas, y que nos revela el papel esencial del cristianismo en la Ilustración o durante las guerras mundiales. Vivimos una época de intensa conciencia religiosa salpicada de actos violentos que se ejecutan en nombre de Dios, y en la que ...

Etica hacker

Etica hacker

Autor: Elijah Lewis

Número de Páginas: 192

¿Siempre has querido entender qué es la piratería ética? ¿Alguna vez quisiste aprender más sobre cómo realizar un ataque ético para solucionar las vulnerabilidades de seguridad en un sistema? ¿Quieres aprender a proteger tu sistema? Si respondió sí a estas preguntas, entonces ha venido al lugar correcto.La piratería ética es una profesión que ha ganado popularidad en los últimos años. La seguridad de la red y la ciberseguridad se han convertido en aspectos importantes de todas las empresas. Los hackers siempre han pirateado la red o el servidor de una organización para obtener información personal que pueda descarrilar a la empresa. Es por esta razón que las organizaciones han comenzado a contratar a profesionales para ayudarlos a mantener esta seguridad. Estos profesionales son hackers éticos. Un hacker ético ejecutará numerosas pruebas y hacks que otro cracker puede usar para obtener información confidencial sobre el sistema.Si está buscando convertirse en un hacker ético, ha venido al lugar correcto. En el transcurso de este libro, recopilará información sobre: - ¿Qué es hackear?- Diferencias entre piratería y piratería ética- Diferentes...

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Hacking & cracking. Redes inalámbricas wifi

Hacking & cracking. Redes inalámbricas wifi

Autor: Luis Angulo Aguirre

Número de Páginas: 256

¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Historias en la Piedra. La escritura última en los cementerios ingleses de Canarias

Historias en la Piedra. La escritura última en los cementerios ingleses de Canarias

En este libro se realiza un acercamiento inédito a la presencia británica en las islas Canarias a través del estudio de los monumentos funerarios que se conservan en los tres cementerios protestantes que existen aún en el Archipiélago. El estudio de estas escrituras últimas, siguiendo la definición del paleógrafo italiano Armando Petrucci, permite conocer desde una nueva perspectiva la evolución de la actitud ante la muerte de la comunidad británica residente en un país católico como España, desde la época victoriana hasta mediados del pasado siglo. A través del análisis de sus inscripciones, pero también del simbolismo de los propios monumentos, en su mayoría importados del Reino Unido, es posible reconstruir las historias personales, pero también las mentalidades de aquellas personas que descansan en paz en un territorio muy alejado del que les vio nacer. Manuel Ramírez Sánchez (Las Palmas de Gran Canaria, 1967), es Profesor Titular de Ciencias y Técnicas Historiográficas en la Universidad de Las Palmas de Gran Canaria, en cuya Facultad de Geografía e Historia imparte docencia desde 1993. Licenciado en Geografía e Historia en la Universidad de Salamanca...

Metasploit

Metasploit

Autor: Jotta

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

Los que piensan en la nada

Los que piensan en la nada

Autor: Roberto Hurtado García

Número de Páginas: 200

Mario es un niño que se ha hecho adulto demasiado pronto, los escenarios de la vida no han sido demasiado amables con él. Ahora es un chaval encerrado en una habitación de hospital durante largos días, consumiéndose por un enfermedad irreversible. Su supervivencia se centra en la contemplación, en la observación de los acontecimientos que van desarrollándose sin saber qué le depara el día siguiente. Darío es un hombre atormentado, vive agobiado por la pena, la culpa y el sentimiento de autocompadecimiento. Las vicisitudes han hecho que su existencia sea una continua huida hacia delante sin detenerse a evaluar cuál es su problema de base. Ambos verán cómo sus vidas se entrecruzan de la forma más inevitable y cómo el destino puede modificarse si existe un atisbo de voluntad. ¿Qué se siente al estar cerca de la muerte? ¿Qué nota la gente al contactar con ella, al conocer sus consecuencias, al merodearla, al percibir que está cercana? Nadie está muy seguro de si existen sentimientos comunes, probablemente cada uno la lleva de una forma, según sus creencias, su fuerza emocional, sus ganas de vivir. ¿Qué pueden tener en común la muerte, el amor, la lealtad y la ...

Preparación de proyectos de diseño gráfico. ARGG0110

Preparación de proyectos de diseño gráfico. ARGG0110

Autor: Marie Quilly

Número de Páginas: 294

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Ingeniería de costos

Ingeniería de costos

Autor: Víctor Manuel Alvarado Verdín

Número de Páginas: 328

Hoy en día, las empresas, sin importar su giro, requieren contar de manera oportuna con información objetiva que aporte certidumbre a la toma de decisiones en los tres niveles organizacionales, estratégico, táctico y operativo, con respecto a los proyectos; considerando que todo proyecto promueve la conversión de unidades de actividad a unidades monetarias. De acuerdo con lo anterior, el contenido de la presente obra expone los conocimientos básicos para la formación del futuro ingeniero, en especial aquella que trata cómo la teoría del valor, la contabilidad de costos, la administración de operaciones y la ingeniería económica se interrelacionan para estructurar los propósitos de la denominada ingeniería de costos, entre los que destacan la estimación, el control, el pronóstico y la evaluación de costos, gastos e inversiones, así como la evaluación del riesgo y de la estrategia empresarial. La obra está estructurada en 7 capítulos, los cuales tienen el propósito de resaltar el efecto que la toma de decisiones guarda sobre las finanzas de las empresas. De este modo, el contenido se definió con base en el Aprendizaje por Competencias, con la principal...

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Hombres mordaces

Hombres mordaces

Autor: G. Viedma

Número de Páginas: 50

La vida y sus vicios, el miedo a la soledad, los disfraces que nos ponemos, las injusticias prescritas, el crimen, el asesinato y otros temas constituyen esta obra construida a través del dolor del autor que expresa su frustración ante la falta de mejora del ser humano mediante estas 27 prosas, sin llevar a cabo un discurso demasiado exquisito, prefiere emplear un lenguaje un tanto más ofensivo para que el lector experimente estos sentimientos que se intentan transmitir, "Hombres Mordaces" es un salvoconducto, una crítica áspera y pétrea hacia las personas, una ofensa a los malvados, un camino que lector y escritor deben realizar juntos, a lo sumo, una prosa de callejones, oscura y visceral en su esencia.

Marketing Digital

Marketing Digital

Autor: Habyb Selman

Número de Páginas: 532

Como todo el mundo sabe, el marketing digital se esta convirtiendo en un nuevo método para poder hacer negociaciones a nivel global sin necesidad de pertenecer a un trabajo convencional ni tener que estar bajo horarios rígidos de trabajo, ni tener que ir de comercio a comercio o de puerta a puerta. Todos sabemos que el marketing digital aplica las estrategias de comercialización tradicionales a través de los medios de Internet, donde ahora es mucho más fácil poder crear relaciones con clientes y cerrar negocios exitosos en cualquier lugar del mundo solo con una laptop. El ámbito digital tiene una amplia gama de herramientas que facilitan el contacto instantáneo con cualquier persona. Facebook, Pinterest y muchas otras redes más que se han convertido en un mecanismo imprescindible para poder crear negociaciones en esta nueva era de la información, utilizando sistemas como autorrespondedores para captar y seguir clientes. Acepta este reto. La inversión es mínima si haces las cosas por ti mismo. Además, puedes ajustar los horarios como mejor te convenga y así dedicar tiempo a otras cosas que pueden ser de mayor provecho para ti y tu familia. No creas que generar...

Hackear al hacker

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

BackTrack 5. Hacking de redes inalámbricas

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega

Número de Páginas: 324

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

Gestión de la fuerza de ventas y equipos de comerciales. COMT0411

Gestión de la fuerza de ventas y equipos de comerciales. COMT0411

Autor: Sergio Jiménez Martínez

Número de Páginas: 322

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Pasiones Narcoticas

Pasiones Narcoticas

Autor: Laura Chimaras

Número de Páginas: 118

Copilación de escritor narcoticos, de la vida, y de las adicciones.

Investigación forense de dispositivos móviles Android

Investigación forense de dispositivos móviles Android

Autor: Francisco Lázaro Domínguez

Número de Páginas: 273

La investigación forense de dispositivos móviles Android es un campo de reciente desarrollo en el que la disponibilidad de conocimientos técnicos, metodologías, herramientas y criterios de actuación están en proporción inversa al interés generado hacia los mismos. Esto se debe al vertiginoso desarrollo de este conocido sistema operativo de Google. Smartphones, tabletas, reproductores de medios e incluso electrodomésticos inteligentes Android plantean al investigador problemas difíciles de resolver que no se dan en el análisis forense tradicional de ordenadores de sobremesa y soportes de datos convencionales. La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros: Tecnología de dispositivos móviles: hardware y software para plataformas Android. Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android. Adquisición forense basada en el empleo del SDK. Rooting y particiones Recovery alternativas. Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2. Modelo de seguridad...

Lo esencial del hackeo

Lo esencial del hackeo

Autor: Adidas Wilson

Número de Páginas: 75

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu papel? Utilizan su vasto conocimiento de las computadoras para bien y no por razones maliciosas. Buscan vulnerabilidades en la seguridad informática de organizaciones y empresas para evitar que los malos las aprovechen. Para alguien que ama el mundo de la tecnología y las computadoras, sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El...

Aberraciones psíquicas del sexo

Aberraciones psíquicas del sexo

Autor: Mario Roso de Luna

Número de Páginas: 224

Aberraciones psíquicas del sexo es la obra más rara y difícil de encontrar escrita por Mario Roso de Luna. A lo largo de estas páginas, el autor desarrolla en sus comentarios, enseñanzas y conocimientos desvelados de la obra El Conde de Gabalis – revelaciones acerca de las Ciencias Secretas, escrita por el Abate Villars en 1670. Debemos destacar que esta fue la última obra del Abate Villars y se da la extraña circunstancia que tras concluirla fue asesinado en pleno día en la ruta de Lyon. Tenía 38 años. Lo cierto es que, si bien en un disimulado tono irónico y satírico, indudablemente el Abate Villars reveló secretos cabalísticos más allá de lo permitido. Es sobre este texto que el Dr. Roso de Luna nos brinda a través de un excelente entramado de exposiciones, numerosos secretos y revelaciones sumamente profundas y controvertidas. Toda la obra trata sobre el comercio carnal entre seres humanos y espíritus elementales. Los amantes de los libros raros sobre esoterismo estarán encantados de poseerlo.

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Interconexión de Redes Privadas y Redes Publicas. (MF0956_2)

Interconexión de Redes Privadas y Redes Publicas. (MF0956_2)

Autor: Mario Guerra Soto

Número de Páginas: 210

La presente obra está dirigida a los estudiantes de certificados de profesionalidad de nivel 2; en concreto, a los del módulo formativo MF0956_2: Interconexión de redes privadas y redes públicas, que está incluido dentro del certificado de profesionalidad (IFCT0110) Operación de Redes Departamentales. El modulo está dividido en dos unidades formativas: • UF1347: Instalación y configuración de los nodos de interconexión de redes privadas con públicas. • UF1348: Monitorización y resolución de incidencias en la interconexión de redes privadas con redes públicas. Los contenidos incluidos en este libro le permitirán realizar procedimientos que aseguren la conectividad entre una red pública y privada, así como el acceso a los recursos de las mismas, mediante la configuración y monitorización de los elementos de conexión, la instalación del software de red, las operativas de mantenimientos, la resolución de los problemas o incidencias detectadas, siguiendo especificaciones establecidas.

Jérôme Lejeune

Jérôme Lejeune

Autor: Aude Dugast

Número de Páginas: 440

«La inteligencia de uno es un regalo para todos». Esta afirmación de Jérôme Lejeune puede aplicarse a su propia figura, la de un hombre extraordinario que puso su inmenso talento al servicio de los niños con discapacidad mental. Pionero de la genética moderna, deslumbrado por la belleza de toda vida humana, el profesor Lejeune, ha hecho historia defendiendo a los que no tienen voz. Ateniéndose a su condición de médico fiel al juramento hipocrático y de cristiano fiel a su bautismo, mostró de manera brillante a lo largo de su vida de qué modo la ciencia y la fe se enriquecen y complementan mutuamente. Su historia es la de un hombre que fue siempre profundamente libre, tanto en los momentos de gloria y reconocimiento por parte del mundo como ante los violentos ataques de los que luego fue objeto. Para escribir esta biografía, la autora ha pasado once años consultando miles de archivos, reuniéndose extensamente con su esposa, primer y fundamental apoyo, sus familiares, las familias de sus pacientes y sus colaboradores franceses y extranjeros. Ella nos invita a descubrir hoy el sorprendente semblante de un genial investigador, esposo y padre de cinco hijos, con un gran ...

Últimos libros y autores

Libros reeditados