Cosude Biblioteca Perú

Descargar libros completos gratuitos en formato PDF e EPUB

Busca tu libro:

Número total de libros encontrados: 36 para su búsqueda.
Guía de hacking de computadora para principiantes

Guía de hacking de computadora para principiantes

Autor: Alan T. Norman

Número de Páginas: 191

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que necesita saber para ingresar al mundo secreto del pirateo informático. Proporciona una visión general completa de la piratería, el craqueo y su efecto en el mundo. Aprenderá sobre los requisitos previos para la piratería, los diversos tipos de piratas informáticos y los diversos tipos de ataques de piratería: Ataques activos Ataques de...

Hackeado

Hackeado

Autor: Alan T. Norman

Número de Páginas: 171

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de ...

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Hacking Con Python

Hacking Con Python

Autor: Miles Price

Número de Páginas: 72

Hacking �tico es el arte de poner a prueba su propia red y los equipos de los agujeros de seguridad y aprender a cerrar los mismos antes de un hacker no �tica tiene la oportunidad de entrar y hacer da�o. Con todas las historias en las noticias sobre una base casi diaria sobre pirater�a inform�tica, seguridad digital se ha convertido en uno de los factores m�s importantes en nuestras vidas. La mayor�a de las personas hacen sus operaciones bancarias en l�nea, utilizan PayPal, que utilizan el correo electr�nico y �stos, adem�s de cualquier otro servicio o sitio web utiliza la informaci�n personal, est�n abiertos a ser hackeado. Para ponerlo de manera muy simple, un hacker es una persona que puede tener acceso a un sistema inform�tico o red y explotarla para robar informaci�n, robar datos financieros, enviar un virus a fin de cuentas, y hacer todo tipo de otros da�os. Este libro est� dise�ado para ayudarle a desarrollar los m�todos que hay que tener esos hackers lejos de su sistema. Y, para ello, hay que aprender a pensar como un hacker!

Etica hacker

Etica hacker

Autor: Elijah Lewis

Número de Páginas: 192

¿Siempre has querido entender qué es la piratería ética? ¿Alguna vez quisiste aprender más sobre cómo realizar un ataque ético para solucionar las vulnerabilidades de seguridad en un sistema? ¿Quieres aprender a proteger tu sistema? Si respondió sí a estas preguntas, entonces ha venido al lugar correcto.La piratería ética es una profesión que ha ganado popularidad en los últimos años. La seguridad de la red y la ciberseguridad se han convertido en aspectos importantes de todas las empresas. Los hackers siempre han pirateado la red o el servidor de una organización para obtener información personal que pueda descarrilar a la empresa. Es por esta razón que las organizaciones han comenzado a contratar a profesionales para ayudarlos a mantener esta seguridad. Estos profesionales son hackers éticos. Un hacker ético ejecutará numerosas pruebas y hacks que otro cracker puede usar para obtener información confidencial sobre el sistema.Si está buscando convertirse en un hacker ético, ha venido al lugar correcto. En el transcurso de este libro, recopilará información sobre: - ¿Qué es hackear?- Diferencias entre piratería y piratería ética- Diferentes...

Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social

Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social

Autor: Quinn Kiser

Número de Páginas: 142

Si quiere descubrir cómo protegerse a sí mismo, a su familia y a su empresa de los ciberataques, entonces continúe leyendo... ¿Ha sentido curiosidad acerca de cómo los hacker eligen a sus víctimas o desarrollan sus planes de ataque? ¿Ha sido hackeado antes? ¿Quiere aprender a proteger sus sistemas y redes de los hackers? Si respondió "sí" a cualquiera de las preguntas anteriores, este es el libro para usted. Este libro sirve como una plataforma de lanzamiento para aprender más sobre Internet y la ciberseguridad. A lo largo de este libro, emprenderá un viaje al mundo de los delitos cibernéticos y la ciberseguridad. La información está diseñada para ayudarlo a entender las diferentes formas de hackeo, y de lo que puede hacer para evitar ser hackeado. Al final de este libro, podría decidir seguir una carrera en el campo de la seguridad informática. En este libro, usted descubrirá lo siguiente: La importancia de la ciberseguridad. Una breve historia del cibercrimen, los diferentes tipos, y su evolución a lo largo de los años. Los varios tipos de ciberataques ejecutados a través de Internet. 10 tipos de hackers cibernéticos: los autores intelectuales detrás de...

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Tras los pasos de un... Hacker

Tras los pasos de un... Hacker

Autor: Néstor Marroquín

Número de Páginas: 742

Es una obra pedagógica, que combina dos géneros literarios en una simbiosis que hacen de la narrativa la herramienta perfecta para motivar a que los lectores deseen aprender algo de las fascinantes ciencias de la computación. En cada capítulo se desarrolla un tema académico que pretende enseñar desde el punto de vista del autor las bases de la programación de computadoras en el Lenguaje True BASIC. Esta narración de las vivencias del autor, donde sus necesidades hicieron que investigue de forma autodidacta varios temas relacionados con las computadoras y su interés innato de investigador, hicieron que profundice estos conocimientos convirtiéndolo en uno de los más prestigiados técnicos en el sector de las Tecnologías de la Información y Comunicaciones (TIC´s) en América Latina y el mundo.Por razones que su destino ha trazado, tuvo la oportunidad de conocer y relacionarse con el fascinante mundo de los Hackers, aquellos técnicos hoy por hoy temidos y estigmatizados como delincuentes o piratas informáticos, mismos que por su nivel de conocimientos, como menciona el mismo autor en el texto, están por encima del bien y del mal.El texto, relata su motivación...

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Linux para hackers

Linux para hackers

Autor: William Vance

Número de Páginas: 190

Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir.En esta guía cubriremos: Conceptos básicos de Linux. Una introducción hacker. Presenta al lector los conceptos básicos de Linux, qué es y qué componentes componen el sistema operativo Linux. Los conceptos detallarán los diferentes tipos de distribuciones de Linux que utilizan principalmente los hackers. Haremos una profunda inmersión en el kernel de Linux, el sistema de archivos de Linux, la gestión de procesos de Linux y la línea de comandos de Linux.Introducción a la piratería. Discutiremos qué es piratear y los diferentes tipos de piratas informáticos que existen. Detallaremos las 10 principales distribuciones de Linux que se utilizan para hackear.Introducción Kali Linux. Veremos la distribución de hackeo de Linux más...

DAMA-DMBOK: Guía Del Conocimiento Para La Gestión De Datos (Spanish Edition)

DAMA-DMBOK: Guía Del Conocimiento Para La Gestión De Datos (Spanish Edition)

Autor: Dama International

Número de Páginas: 584

La Guía del Conocimiento para la Gestión de Datos (DAMA-DMBOK2) presenta una visión exhaustiva de los desafíos, complejidades y valor de la gestión eficaz de los datos. Las organizaciones de hoy en día reconocen que la gestión de los datos es fundamental para su éxito. Reconocen que los datos tienen valor y quieren aprovechar ese valor. A medida que nuestra capacidad y deseo de crear y explotar datos ha aumentado, también lo ha hecho la necesidad de prácticas de gestión de datos confiables. La segunda edición de la Guía del Conocimiento para la Gestión de Datos de DAMA International actualiza y aumenta el exitoso DMBOK1. DMBOK2, un libro de referencia accesible y autorizado, escrito por los principales pensadores en el campo y ampliamente revisado por los miembros de DAMA, reúne materiales que describen exhaustivamente los desafíos de la gestión de datos y cómo cumplirlos mediante: · Definir un conjunto de principios rectores para la gestión de datos y describir cómo se pueden aplicar estos principios dentro de las áreas funcionales de gestión de datos. · Proporcionar un marco de referencia funcional para la implementación de prácticas de gestión de...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

TEMARIO-GUÍA EN UNIDAD DE COMPETENCIA PARA EFECTUAR EL ACOMPAÑAMIENTO, DEFENSA Y PROTECCIÓN DE PERSONAS O GRUPOS CONCRETOS

TEMARIO-GUÍA EN UNIDAD DE COMPETENCIA PARA EFECTUAR EL ACOMPAÑAMIENTO, DEFENSA Y PROTECCIÓN DE PERSONAS O GRUPOS CONCRETOS

Autor: Suerte Navidad

Número de Páginas: 272

Si tienes experiencia en una ocupación (más de 3 años de experiencia) y/o formación no oficial (más de 300 horas de formación no formal dentro de los 10 últimos años) pero no tienes ningún documento que acredite de modo oficial tu competencia, con el procedimiento de reconocimiento de la experiencia profesional puedes llegar a obtener la acreditación de ciertas unidades de competencia que, posteriormente, te den la posibilidad de poder completar un certificado de profesionalidad de escolta privado. Los títulos académicos de los distintos niveles de la educación reglada de nuestro país acreditan las competencias adquiridas por un estudiante para desempeñar un determinado puesto de trabajo. ¿Qué ocurre con quienes abandonaron el sistema educativo sin obtener una de estas titulaciones? Además de reincorporarse por alguna de las vías posibles a la educación formal, este perfil puede optar por obtener un certificado de profesionalidad, un título laboral que certifica que la persona que cuenta con él está cualificada para desarrollar una actividad laboral concreta. Competitividad, empleabilidad o movilidad, son algunas de las aportaciones que los títulos...

Metasploit

Metasploit

Autor: Jotta

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

Una guía de seguridad cibernética

Una guía de seguridad cibernética

Autor: Dr. Scott Mitnick

Número de Páginas: 48

Una guía de ciberseguridad, seguridad en Internet y protección para niños, adolescentes, padres y profesionales Para evitar ser hackeado, prevenir riesgos en línea o pérdidas financieras y mantenerse informado, este manual, "Guía de ciberseguridad, seguridad en Internet y protección para niños, adolescentes, padres y profesionales", responderá a sus preguntas sobre cómo proteger su vida digital, evitar el robo de identidad, prevenir los ciberataques y asegurar su privacidad social. También le mostrará lo que debe y no debe hacer en línea, cómo proteger sus cuentas, dispositivos, negocios y sitios web en línea de los ciberdelincuentes, los hackers y los ataques de malware. Con muchos ejemplos, este libro le mostrará cómo asegurar y proteger sus actividades en Internet, tanto si es un principiante como un experto. Aprenda a superar cualquier amenaza económica y digital en línea. Aprenda la diferencia entre los hackers buenos y los malos, cómo utilizar de forma segura los dispositivos móviles mientras navega, cómo estar seguro mientras juega en línea, cómo tratar con extraños en línea, cómo manejar el ciberacoso, los atacantes de ransomware y el robo de...

El Viaje: Una vida con propósito. La guía definitiva de productividad personal

El Viaje: Una vida con propósito. La guía definitiva de productividad personal

Autor: Pedro Bisbal

Número de Páginas: 280

El Viaje parte de dos premisas básicas: 1.- ¿Para qué quieres ser más productivo si no sabes hacia dónde vas? 2.- Las soluciones actuales y los sistema estándar no funcionan porque no te tienen en cuenta tu propia naturaleza y circunstancias. El Viaje es el libro definitivo tanto para personas con multitud de frentes abiertos a nivel personal y profesional como para personas que nunca les ha preocupado la productividad y no son conscientes del cambio tan importante que podría suponer en su vidas. Si El Viaje fuese un libro de productividad más de entre los cientos que hay, tras su lectura seguirías corriendo como un hámster dentro de tu rueda, quizá un poco más rápido. ¡Sal de la rueda! No te limites a ser espectador en un barco que se mantiene a flote pero no llega a la Tierra Prometida. Este es el verdadero objetivo del libro, que definas primero a dónde quieres ir (tu Propósito de Vida) y lo persigas con la mejor herramienta disponible para ti. La tuya, la herramienta que te ayudo a crear en el libro. Tanto si eres nuevo en el mundo de la productividad como si ya conoces un poquito, estás de enhorabuena porque en El Viaje vas a descubrir, conocer y saber cómo...

Hacking para Principiantes

Hacking para Principiantes

Autor: Kevin Morgan

Número de Páginas: 76

★ 55% OFF for Bookstores ! NOW at 22.95 $ instead of 29.95 $ ★ Do you want to learn the basic concepts of hacking and understand how to improve the security of your network in a simple and effective way?Do you want to quickly learn the path of hacking and test your computer network? Read on. Your customers will never stop thanking you for making their lives more peaceful and safer. Surely, your passion for computing has led you to learn more about how to protect your network. The term hacking means the set of methods, techniques and operations put in place by a person (hacker) with the aim of knowing, entering and modifying a computer hardware or software system. If you know the operations that Hackers perform in order to enter a computer network, then you can understand how to prevent this. This book aims to provide you with the basic concepts and techniques used by hackers to access a computer network. In addition, you will be described, step by step, the installation of Kali Linux. When you finish reading this guide, you will learn ALL the basic concepts to improve your computer security. Topics: Types of Hacking The Path of a Hacker The hacking process Installing and Using ...

Ética Hacker

Ética Hacker

Autor: Joe Grant

Número de Páginas: 592

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto. A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados. En este libro, encontrarás: - Introducción a hackear: comprenda los términos básicos utilizados en hackear y las diferentes categorías de hacker. - Base de Linux: dado que Linux es el mejor sistema operativo para hackers, hemos discutido algunas de las características y herramientas básicas que necesitará para ser un hacker ético exitoso. La distribución de Linux BackTrack, desarrollada para hackers, se analiza en profundidad. - Técnicas de recopilación de información:...

Redes CISCO. Guía de estudio para la certificación CCNA Security

Redes CISCO. Guía de estudio para la certificación CCNA Security

Autor: Ernesto Ariganello

Número de Páginas: 402

La certificación CCNA Security (Cisco Certified Network Associate Security) valida los conocimientos y prácticas para asegurar las redes de Cisco. Con la certificación CCNA Security se obtienen las habilidades necesarias para desarrollar una infraestructura de seguridad, reconocer las amenazas y vulnerabilidades en las redes y mitigar las amenazas de seguridad. Siguiendo estos conceptos, esta guía de estudio fue diseñada para preparar el examen 640-554 IINS (Implementing Cisco IOS Network Security) para la obtención de la certificación CCNA Security. Este libro abarca temas como la instalación, la configuración, monitorización y mantenimiento de los dispositivos Cisco IOS Firewall y ASA (Adaptive Security Appliances) utilizando la interfaz de línea de comandos (CLI) y los administradores de dispositivos web como CCP (Cisco Configuration Professional) y ASDM (Adaptive Security Device Manager). El temario está basado en el blueprint de Cisco para este examen y cubre temas como: o Configurar la conversión de direcciones de red, listas de acceso, la inspección dinámica del tráfico y el filtrado de aplicaciones. o Implementar la detección de intrusiones basándose en...

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Ética Hacker

Ética Hacker

Autor: Elijah Lewis

Número de Páginas: 480

La piratería ética es una profesión que ha ganado popularidad en los últimos años. La seguridad de la red y la ciberseguridad se han convertido en aspectos importantes de todos los negocios. Los piratas informáticos siempre han pirateado la red o el servidor de una organización para obtener información personal que puede hacer descarrilar a la empresa. Es por ello que las organizaciones han comenzado a contratar a los profesionales para ayudarles a mantener esta seguridad. Estos profesionales son piratas informáticos éticos. Un pirata informático ético ejecutará numerosas pruebas y hackeos que otro pirata informático puede utilizar para obtener información confidencial sobre el sistema.Como hacker ético, aprenderás a vencer al hacker de sombrero negro en su propio juego. Aprenda a reconocer y contrarrestar ataques de ingeniería social, troyanos, malware y más.En este libro, descubrirá muchas vulnerabilidades informáticas inesperadas a medida que clasificamos los sistemas en términos de vulnerabilidad. Es posible que se sorprenda al saber que simples huecos debajo de la puerta de una oficina pueden poner a su organización en riesgo de ser pirateada.Además,...

TEMARIO-GUÍA EN FORMACIÓN EN SERVICIO DE VIGILANCIA EN INSTALACIONES NUCLEARES Y OTRAS INFRAESTRUCTURAS CRÍTICAS

TEMARIO-GUÍA EN FORMACIÓN EN SERVICIO DE VIGILANCIA EN INSTALACIONES NUCLEARES Y OTRAS INFRAESTRUCTURAS CRÍTICAS

Autor: Marzo Galiport

Número de Páginas: 393

Las Infraestructuras críticas son las infraestructuras estratégicas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales. Las Infraestructuras estratégicas son las instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre las que descansa el funcionamiento de los servicios esenciales. El Servicio esencial es el servicio necesario para el mantenimiento de las funciones sociales básicas, la salud, la seguridad, el bienestar social y económico de los ciudadanos, o el eficaz funcionamiento de las Instituciones del Estado y las Administraciones Públicas.

Kali Linux

Kali Linux

Autor: Ethan Thorpe

Número de Páginas: 176

Convi�rtete en un experto en Kali Linux en poco tiempo�Quieres aprender sobre Kali Linux? �Desea mejorar sus conocimientos sobre protocolos de seguridad avanzados? Sin embargo, �no est�s seguro de por d�nde empezar? �Toda la informaci�n disponible en l�nea parece abrumadora y bastante complicada? Si es as�, entonces este es el libro perfecto para ti. Este libro es una gu�a para principiantes para aprender Kali Linux. Armado con la informaci�n dada en este libro, se puede utilizar Kali Linux con bastante facilidad y convertirse en un experto en �l en poco tiempo.Kali Linux se cree que est� entre los mejores paquetes de seguridad de c�digoabierto, que puede ser utilizado por un hacker �tico. Consta de diferentes conjuntos de herramientas, que se dividen en varias categor�as. El usuario puede instalarlo como un sistema operativo en la m�quina. Las aplicaciones de Kali Linux sin duda han evolucionado desde que se desarroll� por primera vez. Ahora, no s�lo es la mejor plataforma disponible para un profesional de la seguridad de la informaci�n, sino que se ha convertido en una distribuci�n de sistemas operativos a nivel industrial.En este...

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Hacking Wireless 101

Hacking Wireless 101

Autor: Karina Astudillo B.

Número de Páginas: 172

El libro est� dirigido a entusiastas de la inform�tica que desean iniciarse en el interesante tema del hacking �tico de redes inal�mbricas.En �l se describen de forma pr�ctica y amena las t�cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux.T�picos cubiertos:* Introducci�n al WiFi Hacking* En qu� consiste el Wardriving* Metodolog�a de un WiFi Hacking* Mapeo inal�mbrico* Ataques a redes y clientes WiFi* C�mo vencer el control por MAC* Ataques a los protocolos WEP, WPA, WPA2* Ataques a WPS* Creaci�n de rogue AP's* Ataques MITM a clientes inal�mbricos y captura de datos* Enga�os a clientes inal�mbricos para burlar el cifrado SSL* Secuestro de sesiones a clientes inal�mbricos* Mecanismos defensivos

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Linux para hackers

Linux para hackers

Autor: William Vance

Número de Páginas: 190

Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir. En esta guía cubriremos: Conceptos básicos de Linux. Una introducción hacker. Presenta al lector los conceptos básicos de Linux, qué es y qué componentes componen el sistema operativo Linux. Los conceptos detallarán los diferentes tipos de distribuciones de Linux que utilizan principalmente los hackers. Haremos una profunda inmersión en el kernel de Linux, el sistema de archivos de Linux, la gestión de procesos de Linux y la línea de comandos de Linux. Introducción a la piratería. Discutiremos qué es piratear y los diferentes tipos de piratas informáticos que existen. Detallaremos las 10 principales distribuciones de Linux que se utilizan para hackear. Introducción Kali Linux. Veremos la distribución de hackeo de Linux más...

Hackear al hacker

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

Growth Hacking Marketing en Español: Growth Marketing para todos

Growth Hacking Marketing en Español: Growth Marketing para todos

Autor: Jesús Quintana , Mª Fernanda Crespo

Número de Páginas: 34

Practicar el Growth Hacking es saber cómo prestar atención a tu público objetivo; tener la capacidad de percibir qué hay más allá de lo que todo el mundo ve (insights); y saber analizar y actuar de forma adecuada frente a los problemas y obstáculos que se presentan todos los días en una empresa. Veremos que pequeñas acciones causan grandes impactos con lo que al crecimiento de una empresa se refiere, incluso más en sus ventas. Y es por eso precisamente que el Growth Hacking se ha convertido en una pieza esencial en una startup. Por cierto, no creas que sólo porque Facebook o Uber usaron sus estrategias de crecimiento hace años eso va a significar que no te van a servir a ti o a tu compañía. Las técnicas de crecimiento siempre funcionan, no se vuelven obsoletas. ¿Y sabes por qué? Porque están basadas, como el Growth Hacking, en la mentalidad.

Guía y Trucos para Hackear Redes Wifi

Guía y Trucos para Hackear Redes Wifi

Autor: Time Army

Número de Páginas: 102

Guía para hackear redes WiFi WEP y WPA desde Windows, Mac y Android¿Te gustaría aprender sobre seguridad y auditar redes informáticas? Con esta completa guía aprenderás a auditar redes wifi de múltiples formas y con diversos softwares para distintos sistemas operativos como Windows y iOS. Además enseñamos todos los procesos paso a paso para que puedas seguir las instrucciones y llevarlas a cabo tu mismo con total independencia. En este libro para hackear redes Wifi encontrarás lo siguiente: Qué significan las redes WiFi ¿Es legal hackear una red WiFi? Los tipos de seguridad de redes WiFi a hackear Cómo se comprueba la seguridad de una red WiFi Los caracteres más usados sobre contraseñas de redes WiFi Los factores que vulneran una red WiFi Trucos para descifrar las claves de redes WiFi para Linux Cómo hackear una red WiFi desde Linux sin tarjeta gráfica Lo que debes saber para hackear WiFi desde Android Descubre cómo hackear redes WPA y WPA2 sin el uso de diccionario El hackeo de redes WiFi con PMKID Cómo obtener claves de redes WiFi con BlackTrack 5 Los secretos para hackear redes WiFi sin programas Acrylic, Hack de redes WiFi WEP y WPA Rainbow tables como...

Matrix, Andy y Larry Wachowski (1999)

Matrix, Andy y Larry Wachowski (1999)

Autor: José Antonio Palao , Rebeca Crespo Y Crespo

Número de Páginas: 159

Últimos libros buscados