Descarga Libros Online

Descarga ebooks para leer gratis en formato PDF y EPUB

Busca tu Ebook:

Número total de libros encontrados: 37 para tu búsqueda. Disfruta de tu ebook!!!
Curso de Ciberseguridad y Hacking Ético 2013

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez del Moral

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

Hackeo Ético

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

Hacking y Forensic

Hacking y Forensic

Autor: Franck EBEL

Número de Páginas: 474

Este libro se dirige a toda persona que desee aprender Python para el Hacking y el análisis forense y formarse en el diseño de herramientas en Python, así como a los profesionales de la seguridad informática y del Análisis Forense. Tiene como objetivo llevar al lector a una comprensión de las librerías específicas de Python para poder luego diseñar sus herramientas personalizadas, adaptadas a situaciones particulares en Hacking y Forensic. Para sacar el máximo provecho posible, es necesario contar con nociones de seguridad informática. El libro consta de 8 capítulos, cada uno ilustrado por muchos ejemplos y ejercicios con sus correcciones al final del capítulo, para proporcionar al lector una forma de auto-evaluación. El capítulo 1 permitirá aprender los conceptos del lenguaje Python, y las bases del lenguaje. El capítulo 2 está dedicado a la programación en red. Abordaremos la programación de sockets y luego los diferentes servicios tales como HTTP, FTP, POP, SSL, al igual que las expresiones regulares y el acceso a bases de datos. El capítulo 3 está dedicado a la librería scapy, muy útil en hacking y Forensic; el autor detalla el tratamiento de las...

Sin imagen

Ethical hacking

Autor: Ezequiel Martin Sallis , Claudio Caracciolo , Marcelo Rodríguez

Número de Páginas: 135
Hacking & cracking. Redes inalámbricas wifi

Hacking & cracking. Redes inalámbricas wifi

Autor: Luis Angulo Aguirre

Número de Páginas: 256

¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Seguridad informática - Hacking Ético

Seguridad informática - Hacking Ético

Autor: Raphaël RAULT , Laurent SCHALKWIJK , ACISSI , Marion AGÉ , Nicolas CROCFER , Robert CROCFER , David DUMAS , Franck EBEL , Guillaume FORTUNATO , Jérôme HENNECART , Sébastien LASSON

Número de Páginas: 814

Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con...

Hacking Etico - Vol.1

Hacking Etico - Vol.1

Autor: Claudio Peña

Número de Páginas: 97

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este volumen se presenta el concepto de hacking ético, aprenderás a configurar un entorno de pruebas y, también, conocerás los sistemas vulnerables y el uso de Nmap.

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Gestión de Ethical Hacking

Gestión de Ethical Hacking

Autor: ISRAEL. ROSALES

Número de Páginas: 210

Un proyecto es un esfuerzo temporal que se lleva a cabo para crear un producto, servicio o resultado �nico. Si bien la ciberseguridad es un proceso continuo, cada proyecto tiene un inicio y un fin, y en ethical hacking esto no es la excepci�n, se requiere gestionar los procesos y etapas de un proyecto para garantizar el objetivo del mismo en t�rminos esencialmente de alcance, costo y tiempo (los 3 objetivos). Si alguno de estas aristas falla durante el proyecto, la calidad del producto resultante se ver� afectada directamente.Una prueba de intrusi�n resultar� in�til si es que no proporciona algo tangible al propietario de los sistemas, por ello, el entregable de una prueba de ethical hacking com�nmente es una serie de informes donde se exponen los sistemas o recursos en los que se ha logrado penetrar hasta llegar a los datos confidenciales o donde se logr� comprometer su comportamiento, accediendo a informaci�n cr�tica para la continuidad del negocio, misma que podr�a afectar negativamente al cumplimiento de metas empresariales. Toda esta actividad, requiere el involucramiento de la alta direcci�n, patrocinando el proyecto de ethical hacking y...

Internal Hacking y contramedidas en entorno Windows

Internal Hacking y contramedidas en entorno Windows

Autor: Philippe KAPFER

Número de Páginas: 509

Este libro se dirige a Administradores de Sistemas Windows, Responsables de Seguridad o a Desarrolladores entusiastas con la seguridad informática. Tiene por objetivo aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. En efecto, distintos estudios muestran que la infraestructura informática de una empresa es, en la mayoría de los casos, fácilmente atacable desde el interior y denotan un aumento claro de este tipo de incidentes. La realidad es la siguiente: con frecuencia se utilizan técnicas de hacking para estos fines. El autor describe por ejemplo cómo convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún privilegio), cómoapropiarse de una contraseña, coger el control remoto de un puesto, ejecutar una aplicación trampa, sobrepasar las restricciones software... Los medios utilizados hacen uso de los recursos internos así como los programas estrellas de hacking en entorno Windows. Los lectores serán también llevados a crear sus propias...

Asesor/Gestor en seguridad privada integral

Asesor/Gestor en seguridad privada integral

Autor: José Manuel Ferro Veiga

Número de Páginas: 5134

Es evidente que el mundo de la Seguridad Privada está tomando un auge desmesurado, cada año se mueven miles de millones de euros en servicios y asesoramiento, y es necesario reglamentarlo no sólo con leyes, como es el caso de la ley de Seguridad Privada, lo que demuestra el interés del gobierno por este campo, sino unificando y reglando su enseñanza. Este curso superior constituye un perfecto complemento a los planes de estudios profesionales en Seguridad Privada, con ellos se puede mejorar sustancialmente la calidad de los Currículum Vitae.

Una ética para Big data

Una ética para Big data

Autor: Rosa Colmenarejo Fernández

Número de Páginas: 128

Este libro trata sobre cómo la ética afecta, y se ve afectada, por el cambiante e inasible mundo de los datos. Sirviéndose de voces autorizadas por la academia, de asociaciones profesionales y de instituciones públicas, norteamericanas y europeas, la autora perfila el escenario que emerge del uso de la internet de las cosas para la obtención de datos masivos; identifica los principales problemas que atañen a su almacenamiento, procesamiento y utilización; y aporta sugerencias sobre cómo puede contribuir la ética a gestionar estos procesos de un modo orientado hacia el bien común.

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Autor: Edgar Vega Briceño

Número de Páginas: 98
Ética Hacker

Ética Hacker

Autor: Joe Grant

Número de Páginas: 204

Cuando piensas en hackear, lo que te viene a la mente son códigos complejos y scripts que solo los genios pueden entender. Una vez más, la noción creada por los medios es que las personas maliciosas solo hacen piratería para sus ganancias personales. Sin embargo, hackear no tiene que ser compleja, y no tiene que hacerse por razones maliciosas.La etica hacker, utilizado indistintamente con las pruebas de lápiz, es el tipo de hackers en el que tiene permiso para hackear un sistema para exponer vulnerabilidades y sugerir formas de sellar estas vulnerabilidades para hacer que el sistema de su cliente sea más seguro. Este libro explica todo lo que necesita saber para llevar a cabo un ataque ético, ya sea interna o externamente.En este libro, encontrarás: -Introducción a Hackear: comprenda los términos básicos utilizados en hackear y las diferentes categorías de hacker.-Base de Linux: Dado que Linux es el mejor sistema operativo para hackers, hemos discutido algunas de las características y herramientas básicas que necesitará para ser un hacker ético exitoso. La distribución de Linux BackTrack, desarrollada para hackers, se analiza en profundidad.-Técnicas de...

Cómo hacerse informático

Cómo hacerse informático

Autor: David Cruz Langreo

Número de Páginas: 128

Hay diferentes caminos para hacer un cambio completo de profesión a alguna de las ramas de la informática. En este libro explicamos cómo hacerse informático en un tiempo razonable y conseguir empezar a ganar dinero de manera estable con uno de los trabajos que sirven de “entrada” al mundo informático. Es aplicable sobre todo a Madrid y Barcelona, en España. Muy posiblemente en otros países latinos tengáis diferentes cursos como los que muestro en este libro que puedan ser válidos, y también expongo cursos en otras ciudades de España. Todo depende de la rama que más os guste, ya sea la seguridad informática, programación, o sistemas. Aquí mostramos el inicio, el primer paso. Ese primer o segundo curso que os impulsará al trabajo inicial, desde el cual ascender por méritos propios y ampliando conocimientos a niveles más estables. ¡Suerte!

Administración Estratégica de la función informática

Administración Estratégica de la función informática

Autor: David TERÁN

Esta obra expone la planificación estratégica de las tecnologías de información y las comunicaciones en las organizaciones para orientar todos los esfuerzos relacionados con la función de apoyo en TIC para impulsar el resto de los procesos sustantivos y adjetivos organizacionales. Presenta los fundamentos básicos de la administración estratégica de la función informática como área estratégica, tecnológica y científica, así como su impacto en diversos sectores de la operación de la organización. Ventajas Competitivas: · El contenido y su material complementario hacen de este libro una herramienta esencial para la formación de los actuales y futuros responsables de la administración de la función informática en las organizaciones. · En la Web se incluyen videos, presentaciones y lecturas complementarias. · Toda la información está estructurada de manera lógica, con el objetivo de que el lector no pierda detalle de lo consultado. · Reúne en un solo volumen desde el diseño, hasta la puesta en operación de un Centro de · Cómputo, incluyendo los procesos intermedios de evaluación de proyectos y la auditoría de los sistemas de información incorporados...

Normas de competencia del profesional técnico en el sector información y comunicaciones

Normas de competencia del profesional técnico en el sector información y comunicaciones

Autor: SINEACE

Número de Páginas: 95

En la actualidad, los modelos de acreditación en educación superior han pasado de enfocarse solamente en los procesos, a mirar también los resultados de estos; lo que comprende tanto la verificación del perfil de egreso, como la evaluación de resultados de aprendizaje. El II Congreso Nacional "Acreditación y Evaluación de Competencias", realizado los días 9 y 10 de diciembre de 2016 en Lima, se propuso generar un espacio académico para socializar los nuevos modelos de acreditación tanto de educación básica como superior, centrando la atención en el logro de competencias de los estudiantes, aspecto que se evalúa en la dimensión de resultados. Este espacio permitió la reflexión, el diálogo, el aprendizaje y el intercambio, no solo de conocimientos sobre el tema de la calidad de la educación en el mundo, sino también acerca de las experiencias desarrolladas en Perú.

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Auditoría de Tecnologías y Sistemas de Información.

Auditoría de Tecnologías y Sistemas de Información.

Autor: Mario G. Piattini Velthuis

Número de Páginas: 732

En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisición y desarrollo de tecnologías que les ofrezcan la mayor productividad y calidad posibles. Es por eso que los temas relativos a la auditoría de las tecnologías y los sistemas de información (TSI) cobran cada vez más relevancia a nivel mundial. Esta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte ...

Privacidad y Ocultación de Información Digital Esteganografía

Privacidad y Ocultación de Información Digital Esteganografía

Autor: Alfonso Muñoz Muñoz

Número de Páginas: 294

documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente. El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras. Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos....

Redes y seguridad

Redes y seguridad

Autor: Matias Katz

Número de Páginas: 298

Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas. Sepa: cómo crear una red informática configurando los servicios necesarios de la manera más simple. Aprenda: sobre los conceptos esenciales de las redes informáticas, los protocolos más importantes y los aspectos de seguridad a considerar para protegerlos..

Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica

Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica

Autor: Cristian, Mendieta Clavijo , Erick, Rincón Cárdenas

Número de Páginas: 390

Alrededor de las firmas electrónicas y digitales, se han formado múltiples conceptos intrínsecos y extrínsecos, que son abordados en este libro, a partir de inquietudes como las siguientes, ¿qué diferencia hay entre firma digital y certificado digital?, ¿por qué las entidades de certificación digital ofrecen certificados de firmas digitales y no solo la firma digital?, ¿Latinoamérica usa el mismo tipo de firmas digitales?, ¿puede usarse una firma digital para otros propósitos? ¿es una firma electrónica simple igualmente valida a una firma digital? ¿qué debo verificar cuando recibo un documento firmado digitalmente? estas y otras preguntas son de necesaria respuesta para contribuir a que la sociedad en general, así como los sectores públicos, puedan entender de forma clara lo que significan las firmas digitales. En ese sentido, este libro hace una aproximación de los distintos conceptos legales que se desarrollan alrededor de las firmas digitales con el fin de hacer un aporte para que la sociedad se apropie de ellas. Los autores presentan una comparación legislativa regional, incluyendo España y Estados Unidos, que busca encontrar los puntos en común y...

Últimos Libros consultados