Colecciones Digitales

Colecciones Digitales. Descargar ebooks gratis en español

Busca tu Libro...

Hemos encontrado un total de 40 libros para tu busqueda....
Solo suya

Solo suya

Autor: Phyllis Halldorson

Número de Páginas: 160

Un hombre con el que merece la pena casarse. Aquel sexy y experimentado caballero estaba definitivamente fuera del alcance de una simple maestra de primaria como Eve Costopolous. Gray Flint era el padre de una de sus alumnas, pero le inspiraba fantasías que nada tenían que ver con el trabajo... ¿Podría aquella dulce virgen llevar al altar a un soltero empedernido como él? Gray había prometido no volver a dejarse arrastrar por las mujeres, y menos aún por alguien como Eve. Pero la comprensión que esta mostraba con todos los problemas de su hija, así como su provocadora inocencia, fueron haciendo que Gray se sintiera cada vez más atraído hacia ella. Sin embargo, sus principios le impedían aceptar lo que Eve le estaba ofreciendo... a menos que estuviera dispuesto a convertirla en su esposa. ¿Lo estaba?

Demasiado joven

Demasiado joven

Autor: Phyllis Halldorson

Número de Páginas: 160

Brittany Baldwin estaba enamorada sin remedio de su jefe, un hombre atractivo y maduro. Pero el sofisticado profesor universitario no quería saber nada de una chica inocente como ella. Bien, Brittany no iba a dejar que aquello la detuviera, sobre todo porque Ethan Thorpe era el único hombre que le había hecho temblar de deseo... ¡Entre un hijo pequeño y un padre mayor, la vida de Ethan ya era un lío! No había nada que necesitara menos que una niñera joven y virginal que lo tentara. Sin embargo, a pesar de su promesa de mantener las distancias con ella, no podía evitar desear enseñarle algo acerca de las caricias tiernas de un hombre...

Kali Linux

Kali Linux

Autor: Ethan Thorpe

Número de Páginas: 176

Convi�rtete en un experto en Kali Linux en poco tiempo�Quieres aprender sobre Kali Linux? �Desea mejorar sus conocimientos sobre protocolos de seguridad avanzados? Sin embargo, �no est�s seguro de por d�nde empezar? �Toda la informaci�n disponible en l�nea parece abrumadora y bastante complicada? Si es as�, entonces este es el libro perfecto para ti. Este libro es una gu�a para principiantes para aprender Kali Linux. Armado con la informaci�n dada en este libro, se puede utilizar Kali Linux con bastante facilidad y convertirse en un experto en �l en poco tiempo.Kali Linux se cree que est� entre los mejores paquetes de seguridad de c�digoabierto, que puede ser utilizado por un hacker �tico. Consta de diferentes conjuntos de herramientas, que se dividen en varias categor�as. El usuario puede instalarlo como un sistema operativo en la m�quina. Las aplicaciones de Kali Linux sin duda han evolucionado desde que se desarroll� por primera vez. Ahora, no s�lo es la mejor plataforma disponible para un profesional de la seguridad de la informaci�n, sino que se ha convertido en una distribuci�n de sistemas operativos a nivel industrial.En este...

Devops

Devops

Autor: Ethan Thorpe

Número de Páginas: 182

DevOps ha sido una de las tendencias de TI (Tecnologia de informacion) m�s populares en los �ltimos a�os. De hechos, hay un mont�n de historias de �xito que dan testimonio de la eficacia de DevOps con desarrollosde software para cualquier tama�o deorganizaci�n, niveles de TI y cualquier industria en todo el mundo.Al adoptar estrategias y pr�cticas de DevOps, las organizaciones y las empresas pueden lograr f�cilmente una producci�n r�pida y optimizada en todas las escalas empresariales.Cabe se�alar que cada empresa viene con diferentes capacidades, necesidades �nicas, desaf�os y limitaciones, pero cuando se utilizan valiosas estrategias de DevOps, cada empresa, sin importar sutama�o, puede beneficiarse enormemente.De hecho, el principal paradigma de DevOps puede revolucionar f�cilmente toda la empresa de TI por sus sistemas y aplicaciones de alto valor, por su gran velocidad y agilidad.A medida que las empresas y organizaciones adoptan esas pr�cticas de DevOps necesarias, esas herramientas de automatizaci�n, as� como diferentes cambios culturales y organizativos, definitivamente pueden lograr m�s y mejor.DevOps proporciona: -mineral r�pido, ...

Arduino para principiantes

Arduino para principiantes

Autor: Ethan Thorpe

Número de Páginas: 156

Muchas placas tecnol�gicas son responsables de construir dispositivos digitales. En realidad, son la base de c�mo funcionan estos dispositivos. Sin embargo, las placas Arduino est�n haciendo inmensas ondas en el mundo de la producci�n digital hoy en d�a, ya que ahora se utiliza principalmente para la creaci�n de dispositivos digitales, as� como otros materiales interactivos con la capacidad de controlar las cosas f�sicamente, alrededor de la esfera humana. Para hacer las cosas m�s claras, este libro iluminar� a los lectores para saber m�s acerca de lo que Arduino se trata y fomentar las mejores pr�cticas para el aprendizaje y la ejecuci�nde la programaci�n Arduino del scratch. Este libro ser� donde aprender�s todo lo que necesitas saber sobre la programaci�ndeArduino, paso a paso. Algunas de las pocas cosas que aprender�s sobre Arduino en este libro incluyen: -Software y hardware de Arduino, as� como varias otras de las aplicaciones que usted ser� capaz de hacer uso de dentro y cerca de la placa Arduino.-Diferentes tipos de datos Arduino disponibles.-Cuerdas y funciones-C�digos para la acumulaci�n-Matrices y sensores-Necesidades...

Más allá del deseo

Más allá del deseo

Autor: Kay Thorpe

Número de Páginas: 192

Erin se enamoró de Nick Carson nada más verlo. Sabía que él también la deseaba, aunque opinara que los sentimientos de ella no fueran más allá de la pura atracción física. Pero si quince años de diferencia eran un obstáculo insuperable para él, no lo eran para Erin. Aunque Nick asegurase que le gustaban las mujeres mayores y con más experiencia, ella estaba decidida a conseguir sus propósitos. Después de todo, era el tipo de hombre con el que siempre había soñado.

Amante y esposa

Amante y esposa

Autor: Kay Thorpe

Número de Páginas: 192

Un año atrás, Nicole había sido seducida por Marcos Peraza. Ella había creído que para el millonario venezolano solo había sido una aventura, pero después de cuatro increíbles días... y noches llenas de pasión, Marcos la había sorprendido con una proposición de matrimonio. Y ella había aceptado, intentando olvidar que guardaba un secreto... Marcos había querido que aquella belleza inglesa fuera su esposa y la madre de sus hijos. Pero eso había sido antes de descubrir el engaño. Un año después, Nicole había vuelto a la finca de su padre y Marcos estaba decidido a meterla en su cama de nuevo. Pero aquella vez no estaba pensando en el matrimonio.

Huida en la noche

Huida en la noche

Autor: Kay Thorpe

Número de Páginas: 160

Gina había viajado hasta la Toscana para descubrir su pasado italiano, no para encontrar marido. Pero después de una sorprendente noche de pasión, el conde Lucius Carandente le dijo que iba a casarse con ella. Lucius solo había pretendido convertirla en su amante, pero, al descubrir que ella era virgen, tuvo que cambiar los planes. Sin embargo, no tenía el menor problema en cumplir con su deber moral... si eso significaba dormir con Gina noche tras noche.

Pensar, tarea esencial de lideres y gerentes / Think, which was Critical of Leaders and Managers

Pensar, tarea esencial de lideres y gerentes / Think, which was Critical of Leaders and Managers

Autor: Luis Castaneda Martinez

Número de Páginas: 204
Clint Eastwood

Clint Eastwood

Autor: Patrick Mcgilligan

Número de Páginas: 832

Del spaghetti western al cine de autor. La primera gran biografía del polifacético cineasta integral norteamericano. Aunque es uno de los rostros más conocidos de nuestra época, Clint Eastwood nunca se ha desprendido de una cierta aura de misterio, sobre todo en lo que a su pasado se refiere. Ahora, Patrick McGilligan, uno de los más respetados biógrafos del mundo del cine, nos ofrece un retrato de cuerpo entero del gran cineasta, un retrato donde por primera vez se descubre al hombre que hay tras la máscara cinematográfica. A través de documentos, manuscritos inéditos y archivos, entrevistas con amigos, familiares y socios que nunca antes habían hablado, el autor nos propone un exhaustivo viaje biográfico a través de los claroscuros de una vida intensa, febril y en algunos momentos inquietantes. En este libro ameno y riguroso a un tiempo, asistimos a la lenta metamorfosis de un joven actor de películas de acción que ha acabadopor convertirse en uno de los cineastas más premiados y admirados de nuestro tiempo. Y por supuesto, su vida íntima queda también reflejada en estas páginas, sobre todo sus atormentadas relaciones sentimentales y su recurrente paternidad...

La leyenda de Broken

La leyenda de Broken

Autor: Caleb Carr

Número de Páginas: 896

Una narración salvajemente imaginativa, una saga épica monumental que redefine los límites de la literatura. La leyenda y fantasía se une con la historia en esta fascinante novela; el esperadísimo regreso del autor best seller y No1 del New York Times, Caleb Carr. Corren tiempos agitados para el reino de Broken, a merced de la peste y la guerra. Allí encontramos a dos caracteres opuestos pero que a su vez se entrelazan: Lord Baster-kin -el hombre más poderoso después de los dioses- lucha contra su conciencia, incluso mientras lleva a cabo el más mortífero y devastador de los planes, y Sixt Arnem, un guerrero que tras huir de los barrios pobres se ha convertido en el líder del poderoso ejército del reino y sus aliados. Keera, un oscuro espía, se embarcará en un peligroso viaje para salvar a su pueblo de la opresión. Mientras tanto, en las profundidades del salvaje Bosque de Davon, Caliphestros, un filósofo exiliado, y su leal compañero se unen para extender la venganza, convocados para auxiliar al vilipendiado e incomprendido Bane en su batalla contra el poder impuesto. Los colosales muros del reino de Broken están a punto de derrumbarse. Opinión: «Los...

Enrutamiento y conmutación CCNA

Enrutamiento y conmutación CCNA

Autor: Ethan Thorpe

Número de Páginas: 168

¿Siempre has querido ser ingeniero de redes? ¿Leyó sobre la certificación CCNA y luego evitó el examen porque no entendió una palabra de las instrucciones? Si respondiste sí a eso, entonces has venido al lugar correcto.La certificación CCNA Enrutamiento y conmutación(Routing and Switching) es uno de los certificados más prestigiosos que puede obtener una persona en la industria de TI. La mayoría de los empleadores buscan empleados que hayan obtenido esta certificación. Esto se debe a que saben cómo diseñar, implementar y solucionar cualquier problema que surja en una red. Son conscientes de cómo usar diferentes protocolos de Internet, trabajar en diferentes métodos de red y también saben cómo manejar cualquier problema. Este libro lo llevará a través de toda la información que necesita saber sobre el examen.En el transcurso del libro, aprenderá - Acerca de los exámenes CCNA y los diferentes tipos de exámenes ofrecidos por CCNA- Acerca de la certificación CCNA Routing and Switching- Las diferentes certificaciones que puede obtener dentro de la certificación CCNA Routing and Switching- Los beneficios de obtener la certificación.- El plan de estudios...

Psicología del Desarrollo. Infancia y adolescencia.

Psicología del Desarrollo. Infancia y adolescencia.

Autor: Kathleen Stassen Berger

Número de Páginas: 676

El desarrollo es un proceso inevitable y en cada año de la vida se gana y se pierde algo; algunos fenómenos comienzan y otros se interrumpen; hay cambios evolutivos previsibles y otros que son descubiertos por los científicos. Esta séptima edición de la obra ya consagrada es un texto extraordinario para el estudio de este fascinante recorrido.

Hackeado

Hackeado

Autor: Alan T. Norman

Número de Páginas: 145

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

DevOps y el camino de baldosas amarillas

DevOps y el camino de baldosas amarillas

Autor: José Juan Mora Pérez

Número de Páginas: 294

La cultura DevOps ha estado germinando en los últimos años dentro de los departamentos de IT de las organizaciones. De una manera silenciosa pero continua, la cultura DevOps ha ido tomando forma, con el propósito de ayudar a las organizaciones en su propio proceso de transformación. Porque el movimiento DevOps, aunque nace dentro de los departamentos de IT, tiene el propósito de impactar de manera positiva sobre el negocio de la organización. El libro recoge algunas ideas y reflexiones del autor sobre la cultura DevOps y las repercusiones que puede tener para el negocio de nuestra organización, que las áreas de IT adopten DevOps como base para construir una nueva cultura IT.

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Hackeo Ético

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Hacking Wireless 101

Hacking Wireless 101

Autor: Karina Astudillo B.

Número de Páginas: 172

El libro est� dirigido a entusiastas de la inform�tica que desean iniciarse en el interesante tema del hacking �tico de redes inal�mbricas.En �l se describen de forma pr�ctica y amena las t�cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux.T�picos cubiertos:* Introducci�n al WiFi Hacking* En qu� consiste el Wardriving* Metodolog�a de un WiFi Hacking* Mapeo inal�mbrico* Ataques a redes y clientes WiFi* C�mo vencer el control por MAC* Ataques a los protocolos WEP, WPA, WPA2* Ataques a WPS* Creaci�n de rogue AP's* Ataques MITM a clientes inal�mbricos y captura de datos* Enga�os a clientes inal�mbricos para burlar el cifrado SSL* Secuestro de sesiones a clientes inal�mbricos* Mecanismos defensivos

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

El circo de los tres anillos

El circo de los tres anillos

Autor: Jeff Pearlman

Número de Páginas: 448

Best seller de The New York Times. La historia sobre la dinastía de los Lakers de 1996 hasta 2004, cuando Kobe Bryant y Shaquille O'Neal se conjuntaron (y colisionaron) para conseguir tres campeonatos consecutivos para los Lakers, devolviendo la franquicia a lo más alto de la NBA.

Sin imagen

Introduccion a Las Redes

Autor: Charles Severance

Número de Páginas: 134

Este libro desmitifica la maravillosa arquitectura y protocolos que utilizan las computadoras cuando se comunican a través de Internet. A pesar de ser algo muy complejo, Internet opera según unos pocos conceptos relativamente sencillos que cualquiera puede entender. Las redes y las aplicaciones de red están integradas en nuestras vidas. Entender cómo funcionan esas tecnologías resulta de un valor inestimable. Este libro ha sido escrito para todo el mundo - ¡no es necesario que se posean conocimientos técnicos!

Metasploit

Metasploit

Autor: Jotta

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

Arduino Para Principiantes

Arduino Para Principiantes

Autor: Simon Knight

Número de Páginas: 124

Los ordenadores de placa son bastante útiles cuando se trata de crear dispositivos digitales así como también otros tipos de objetos interactivos. ¿Quieres hacer una presentación con luces? ¿Estás listo para controlar la pantalla táctil? ¿Quieres aprender a programar un robot? La placa mirocontroladora puede ayudarte a lograr todo esto así como también otras cosas que desees. Y mejor todavía, la placa Arduino es el dispositivo más accesible, y con la ayuda de este libro, sonreirás mientras escribes el código para controlar cualquier dispositivo que quieras. En este libro se te presentará todo acerca de Arduino. Interactuarás con varios conceptos que son los fundamentos para perfeccionar Arduino. Tu transformación de un principiante a un desarrollador Arduino experimentado te pondrá en la posición para desarrollar diferentes proyectos electrónicos complejos. No sólo eso, tus habilidades electrónicas y tu confianza también te ayudarán a capacitar otros estudiantes. Este libro te ayudará a desarrollar un entendimiento claro de las últimas placas Arduino tales como la Uno- no se requiere de experiencia alguna en programación o en electrónica. Simplemente...

Cómo construir Microservicios : Los diez principales trucos para modelar, integrar y desplegar microservicios

Cómo construir Microservicios : Los diez principales trucos para modelar, integrar y desplegar microservicios

Autor: The Blokehead

Número de Páginas: 152

Este libro es una exploración acerca de los microservicios y cómo construirlos. Comienza explicando lo que son, así ayudar al lector a lograr un buen entendimiento de los mismos. Después de leer este libro, sabrás cómo y dónde son utilizados los microservicios. Los siguientes tópicos se discuten en este libro: 1. Heterogeneidad tecnológica, resiliencia, sellado y despliegue – Trucos #1 y #2. 2. Administrando sistemas complejos – Trucos “3 y #4. 3. Listas de verificación – Truco #5. 4. Integración – Trucos #6 a # 10. 5. Y mucho, mucho más... Descarga tu copia de Cómo construir microservicios moviendo el cursor hacia arriba y dando click en el botón “Compra ahora con 1-Click”.

La música en el Barroco

La música en el Barroco

Autor: Wendy Heller

El presente libro aborda la producción y el consumo de música a lo largo del siglo xvii y principios del XVIII. El texto, que va más allá de una simple historia de los compositores, los estilos o los géneros musicales, explora asuntos relacionados con el mecenazgo, la educación, los rituales civiles y religiosos, el teatro y la cultura visual de la época. La autora se centra no sólo en la naturaleza de la música en el periodo barroco, sino también en los modos tan diferentes en que hombres y mujeres experimentaban la música en sus vidas cotidianas. Al tratar la música como expresión de identidad política y nacional, la examina en el contexto del arte y la literatura de la época, sin olvidarse de los conflictos políticos y religiosos, y de las cuestiones de clase y género.

La comprensión del cerebro: El nacimiento de una ciencia del aprendizaje

La comprensión del cerebro: El nacimiento de una ciencia del aprendizaje

Autor: Oecd

Número de Páginas: 425

This book provides new insights about learning by synthesising existing and emerging findings from cognitive and brain science and exploring how this new information might impact teaching, parenting, and educational policy making. It shows what the ...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Cuentos escogidos

Cuentos escogidos

Autor: Constance Fenimore Woolson

Número de Páginas: 256

Con la presente edición se quiere dar a conocer una selección de cuentos de Constance Fenimore Woolson, una de las escritoras más populares y admiradas del último cuarto del siglo diecinueve que, por distintas circunstancias, hasta hace unos pocos años fue una gran desconocida. Incluida dentro de lo que se conoce como literatura regionalista o de color local, Woolson fue ante todo una auténtica pionera de las letras no solo porque abordó sin complejos temas y asuntos no muy frecuentes hasta entonces en la literatura norteamericana sino, sobre todo, porque no se conformó con tratar literariamente una región específica de su país, a diferencia a lo que hicieron la mayoría de las coloristas locales, e inauguró nuevos espacios geográficos para su obra. Woolson es la primera escritora realista que emplea la región de los Grandes Lagos del medio oeste, como se podrá comprobar, pasó luego a escribir abundantemente sobre el Sur, en pleno período de la Reconstrucción, y fue también una de las primeras en emplear el tema internacional, el estudio de expatriados norteamericanos en la cultura europea, al vivir durante catorce años en Europa, preparando el camino para...

Más Bobbio y menos Schmitt, más despacio, pero juntos:

Más Bobbio y menos Schmitt, más despacio, pero juntos:

Autor: Bertín, Hugo D

Número de Páginas: 310

Hoy más personas habitan en países con regímenes democráticos en el mundo que hace cincuenta años, pero desde la segunda década del 2000 estamos asistiendo a una nueva fase de recesión de la democracia liberal a nivel global. Las democracias liberales están más acosadas por los populismos que por las autocracias, más por el declive en el funcionamiento pleno de sus atributos que por rupturas violentas de los “golpes de Estado” clásicos. No se usan balas para sustituir a las democracias, sino leyes para destruir al Estado de derecho. Los líderes populistas tienen mayor probabilidad de debilitar la democracia que de romperla; las pueden convertir en “iliberales”, pero encuentran más límites a la hora de transformarlas en autocracias. Los relevamientos de la opinión pública internacional sugieren que la democracia sigue siendo preferida como forma de gobierno. Las personas han perdido confianza sobre cómo se gobierna en la democracia, pero no están desconectadas con ella; al contrario, se observa mayor participación a través de las protestas públicas y en las redes sociales. Se vota y se reclama. Hay motivos para la preocupación, pero sería desmesurado...

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Agujeros negros y tiempo curvo

Agujeros negros y tiempo curvo

Autor: Kip S. Thorne

Número de Páginas: 576

"Durante treinta años –nos dice Kip S. Thorne, profesor del California Institute of Tecnology- he participado en una gran búsqueda para comprender el legado dejado por Albert Einstein a las generaciones futuras. Esta búsqueda me ha llevado por laberintos de objetos exóticos: agujeros negros, enanas blancas, estrellas de neutrotes, singularidades, ondas gravitatorias, distorsiones del tiempo, agujeros de gusano y máquinas del tiempo." Muchos investigadores, comenzando por el propio Einstein, se negaban a aceptar algunas de las fantásticas consecuencias que podían deducirse de la teoría de la relatividad. Han sido científicos de una nueva generación, y en especial Roger Penrose y Kip S. Thorne, quienes han llevado esta búsqueda a sus últimas consecuencias. Si los libros de los dos primeros –Historia del tiempo y La nueva mente del emperador- descubrieron al lector medio la nueva imagen del universo, Agujeros negros y tiempo curvo le conducirá adentro y más allá. Thorne comienza llevándonos a un viaje a los agujeros negros y, desde allí, nos hace seguir el descubrimiento de las nuevas concepciones, desde Einstein hasta nuestros días, en una especie de relato...

Pentesting Con Kali

Pentesting Con Kali

Autor: David Santo Orcero

Número de Páginas: 264

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar...

Linux para Principiantes

Linux para Principiantes

Autor: Jason Cannon

Número de Páginas: 202

Si usted quiere aprender a usar Linux, pero no sabe por dónde empezar siga leyendo. Saber por dónde empezar cuando se aprende una nueva habilidad puede ser un reto, especialmente cuando el tema parece tan vasto. Puede haber tanta información disponible que ni siquiera puede decidir por dónde empezar. O peor aún, empieza a aprender y rápidamente descubre demasiados conceptos, comandos y matices que no se explican. Este tipo de experiencia es frustrante y le deja con más preguntas que respuestas. Linux Para Principiantes no hace ninguna suposición acerca de sus antecedentes o conocimiento de Linux. Usted no necesita tener ningún conocimiento previo para beneficiarse de este libro. Se le guiará paso a paso utilizando un enfoque lógico y sistemático. A medida que se encuentre con nuevos conceptos, comandos o jerga estos se explican en un lenguaje sencillo, lo que hace que sea fácil que cualquiera pueda entenderlo. Esto es lo que aprenderá al leer Linux Para Principiantes: Cómo obtener acceso a un servidor Linux si no lo tiene ya. Qué es una distribución de Linux y cuál elegir. Qué software se necesita para conectarse a Linux desde ordenadores Mac y Windows. Capturas ...

Serie Fiebre

Serie Fiebre

Autor: Karen Marie Moning

Número de Páginas: 1722

La exquisita Mac es asombrosamente atractiva y los salvajes peligros a los que se debe enfrentar están salpimentados con infinitas adivinanzas. El resultado es una historia adictamente oscura, erótica e incluso inesperada.? Publisher?s Weekly. Todos los libros de la serie Fiebre de Karen Marie Moning, una de las autoras más exitosas del consagrado género dentro de la novela romántica, la fantasía urbana.

Manual de DevOps

Manual de DevOps

Autor: Henry Martin Jones

Número de Páginas: 46

¿Estás preparado para aprender a usar DevOps en tu lugar de trabajo? DevOps no es solo una palabra de moda. Es una forma de pensar que puede sacar los problemas de su organización desde la raíz y cambiar los valores fundamentales tradicionales. Aprenderá formas de comenzar a poner en acción DevOps para poder reducir el tiempo de implementación y aumentar las ganancias. Este libro le mostrará por qué algunas de las organizaciones más grandes del mundo han decidido pensar en DevOps.

25 Técnicas aplicadas a campañas de Red Team y Hacking

25 Técnicas aplicadas a campañas de Red Team y Hacking

Autor: Daniel Echeverri Montoya

Número de Páginas: 320

Se trata de un libro completamente técnico en el que se explora cada una de las etapas involucradas en una campaña de Red Team. En él se enseñan por medio de procedimientos aplicados en casos reales, los detalles más relevantes que tienen en cuenta los equipos profesionales de Red Team: sus métodos, procedimientos y herramientas. La estructura del documento se encuentra dividida en secciones o tips, que permiten una lectura orientada a entender rápidamente los conceptos expuestos. Por otro lado, el texto permite entender mejor las tácticas aplicadas por atacantes y ciberdelincuentes en internet para perpetrar ataques contra empresas y organizaciones de cualquier tipo.Con la compra de este libro, ayudas a que niños que viven en extrema pobreza tengan una posibilidad de salir adelante. El dinero que utilizas para adquirir este libro, va destinado a la organización UNICEF: unicef.es

Hackear al hacker

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

Ultimos libros en descarga

Libros reeditados