¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los ?gadgets? que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino?) y que además son aficionados a la electrónica: este es su libro de referencia.Iniciarse en el mundo de la programación de microcontroladores abre un gran abanico de opciones profesionales de futuro para todos aquellos que tengan ciertas aptitudes en el mundo del hacking y la electrónica.Este libro representa la guía ideal para lograr entender este complejo mundo del hacking enfocado al hardware, que crece cada día en importancia a pasos agigantados. La apariciónconstante de nuevos sistemas electrónicos como IoT (Internet de las cosas), y la gran presencia de todo tipo de aparatos que controlan nuestras vidas, justifican de forma más que sobrada el gran interés que despierta en los hackers analizar, entender y modificar el comportamiento de estos dispositivos.En breves y sencillos conceptos se explican los principios básicos de la electrónica, necesarios para realizar cada uno de los proyectos desarrollados específicamente para este libro.  A fin de que el lector sea capaz de realizar cada una de las prácticas incluidas, se ha elegido cuidadosamente una serie de kits de desarrollo y componentes fáciles de obtener en el mercado y de bajo coste. Gracias a esta mínima inversión y a la ayuda de este libro, el lector podrá comprobar si dispone de las aptitudes necesarias para introducirse en este gran mundo del hacking de hardware y firmware.
  • Formato: Ebook | Por fin, un libro que plasma el conocimiento y experiencia sobre seguridad e infraestructuras Wi-Fi y de radio-comunicaciones, y no simplemente como un capítulo de otros libros dedicados al hacking ético. Las tecnologías de comunicaciones inalámbricas han ido alcanzando durante los últimos años un grandioso auge, como se pudo augurar hace ya muchos años. Lo que simplemente se ideó como una tecnología que en algunos casos podría sustituir a las redes cableadas para ciertas utilidades, ha crecido exponencialmente durante los últimos años debido sobre todo al aumento en el uso de ordenadores portátiles y dispositivos personales, como smartphones, tablets, teléfonos móviles, videoconsolas, etc.
  • El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.
  • Formato: Ebook | La finalidad de este libro consiste en mostrar los peligros inherentes, cuando se desarrollan aplicaciones web, sin tener presentes todos los aspectos relacionados con la seguridad de las aplicaciones y los datos que estas gestionan. A lo largo del libro, se detallará cómo llevar a cabo un proceso de auditoría web, mostrando al detalle las distintas técnicas necesarias, para retar a los diversos sistemas de seguridad que habitualmente protegen estos recursos.
  • Formato: Ebook | El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
  • Formato: Ebook | Mucho antes de que se conociera Internet, ya existían especialistas en ingeniería social; de hecho, mucho antes de que se hiciera famoso el timo 4191 o estafa de las cartas nigerianas o el Virus de la Policía, a principios del siglo XX ya se recurría a algunas de las técnicas de ingeniería social que hoy muchas personas conocen para llevar a cabo, por ejemplo, ?el timo del entierro?2. Es un arte tan antiguo como la propia Historia de la Humanidad, aun cuando sus perpetradores no fueran conscientes de que eran ingenieros sociales. ¿Acaso los griegos no se sirvieron ya de estos métodos de ingeniería social3 para introducir el famoso caballo dentro de la ciudad fortificada de Troya?

Título