¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • Formato: libro | Autor: Karina Astudillo B | Descripción:¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero necesario para hacerlo?
  • Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los ?gadgets? que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino?) y que además son aficionados a la electrónica: este es su libro de referencia.Iniciarse en el mundo de la programación de microcontroladores abre un gran abanico de opciones profesionales de futuro para todos aquellos que tengan ciertas aptitudes en el mundo del hacking y la electrónica.Este libro representa la guía ideal para lograr entender este complejo mundo del hacking enfocado al hardware, que crece cada día en importancia a pasos agigantados. La apariciónconstante de nuevos sistemas electrónicos como IoT (Internet de las cosas), y la gran presencia de todo tipo de aparatos que controlan nuestras vidas, justifican de forma más que sobrada el gran interés que despierta en los hackers analizar, entender y modificar el comportamiento de estos dispositivos.En breves y sencillos conceptos se explican los principios básicos de la electrónica, necesarios para realizar cada uno de los proyectos desarrollados específicamente para este libro.  A fin de que el lector sea capaz de realizar cada una de las prácticas incluidas, se ha elegido cuidadosamente una serie de kits de desarrollo y componentes fáciles de obtener en el mercado y de bajo coste. Gracias a esta mínima inversión y a la ayuda de este libro, el lector podrá comprobar si dispone de las aptitudes necesarias para introducirse en este gran mundo del hacking de hardware y firmware.
  • Formato: Ebook | Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los ?gadgets? que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino?) y que además son aficionados a la electrónica: este es su libro de referencia.Iniciarse en el mundo de la programación de microcontroladores abre un gran abanico de opciones profesionales de futuro para todos aquellos que tengan ciertas aptitudes en el mundo del hacking y la electrónica.Este libro representa la guía ideal para lograr entender este complejo mundo del hacking enfocado al hardware, que crece cada día en importancia a pasos agigantados. La apariciónconstante de nuevos sistemas electrónicos como IoT (Internet de las cosas), y la gran presencia de todo tipo de aparatos que controlan nuestras vidas, justifican de forma más que sobrada el gran interés que despierta en los hackers analizar, entender y modificar el comportamiento de estos dispositivos.En breves y sencillos conceptos se explican los principios básicos de la electrónica, necesarios para realizar cada uno de los proyectos desarrollados específicamente para este libro.  A fin de que el lector sea capaz de realizar cada una de las prácticas incluidas, se ha elegido cuidadosamente una serie de kits de desarrollo y componentes fáciles de obtener en el mercado y de bajo coste. Gracias a esta mínima inversión y a la ayuda de este libro, el lector podrá comprobar si dispone de las aptitudes necesarias para introducirse en este gran mundo del hacking de hardware y firmware.
  • Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes nalámbricas, que están presentes no sólo en domicilios o entornos corporativos, sino en gran cantidad de lugares públicos, con lo que constituyen un canal de comunicación ampliamente utilizado a la vez que vulnerable.En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos, estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectos técnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar.
  • Formato: Ebook | Por fin, un libro que plasma el conocimiento y experiencia sobre seguridad e infraestructuras Wi-Fi y de radio-comunicaciones, y no simplemente como un capítulo de otros libros dedicados al hacking ético. Las tecnologías de comunicaciones inalámbricas han ido alcanzando durante los últimos años un grandioso auge, como se pudo augurar hace ya muchos años. Lo que simplemente se ideó como una tecnología que en algunos casos podría sustituir a las redes cableadas para ciertas utilidades, ha crecido exponencialmente durante los últimos años debido sobre todo al aumento en el uso de ordenadores portátiles y dispositivos personales, como smartphones, tablets, teléfonos móviles, videoconsolas, etc.
  • IBD
    Formato: Ebook | El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.
  • El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.
  • IBD
    Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques.Las páginas y aplicaciones Web son una de las tecnologías dentro del mundo IT con un mayor crecimiento a lo largo del tiempo. La famosa tendencia de llevar todos los servicios al mundo Web. Se ha pasado de un pequeño número de portales Web disponibles en el pasado, a una presencia total de todo tipo de empresas en Internet, siendo, a día de hoy, uno de los medios de comunicación capaz de brindar servicios más efectivos entre empresas y clientes. Por ello este libro se centra en la seguridad de este tipo de aplicaciones Web y el modo de mejorar los niveles de seguridad. Donde la mejor manera de entender su seguridad es saber cómo se realizan los ataques y cómo se explotan sus vulnerabilidades.
  • Formato: Ebook | La finalidad de este libro consiste en mostrar los peligros inherentes, cuando se desarrollan aplicaciones web, sin tener presentes todos los aspectos relacionados con la seguridad de las aplicaciones y los datos que estas gestionan. A lo largo del libro, se detallará cómo llevar a cabo un proceso de auditoría web, mostrando al detalle las distintas técnicas necesarias, para retar a los diversos sistemas de seguridad que habitualmente protegen estos recursos.
  • Formato: Ebook | Hace tan solo unos años el hacktivismo y el problema de la seguridad informática eran campos que parecían estar en manos de unos pocos individuos que rara vez llegaríamos a conocer y que raramente compartirían sus secretos. Hoy todo esto ha cambiado: la llegada de Internet a los hogares de forma masiva, las comunidades virtuales, los foros de trabajo, la comunidad del código abierto, los conocidos gusanos informáticos que llaman a nuestras puertas de una manera cada vez más frecuente e incluso los medios de comunicación han impulsado el conocimiento de estos mundos, convirtiéndose en una realidad muy cercana para muchas personas.
  • Hace tan solo unos años el hacktivismo y el problema de la seguridad informática eran campos que parecían estar en manos de unos pocos individuos que rara vez llegaríamos a conocer y que raramente compartirían sus secretos. Hoy todo esto ha cambiado: la llegada de Internet a los hogares de forma masiva, las comunidades virtuales, los foros de trabajo, la comunidad del código abierto, los conocidos gusanos informáticos que llaman a nuestras puertas de una manera cada vez más frecuente e incluso los medios de comunicación han impulsado el conocimiento de estos mundos, convirtiéndose en una realidad muy cercana para muchas personas.
  • En esta obra se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. Se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos.
  • Formato: Ebook | En el siglo XXI muchos sectores de nuestra economía no se han preparado para afrontar los cambios tecnológicos en los negocios y mucho menos sobre la forma cómo pueden comercializar los productos. Hoy en día algunas grandes corporaciones fabrican sus productos en grandes buques cisternas que viajan por todo el mundo produciendo inumerables y variados artículos para ofrecerlos en las costas de sus clientes programados, en las diferentes naciones a quienes abastecen; ahorrándose de esta forma costos de instalación de fábrica, transporte e impuestos. Es así, como pueden ofrecer precios muy competitivos en relación con otras factorías de tierra firme. La oferta de artículos con especificaciones muy individuales al gusto del cliente, en contraposición a la masificación de productos, el teletrabajo a través de la red; horarios flexibles en las labores de las organizaciones y la empresa virtual, son un fiel reflejo de las predicciones futuristas de Alvin Toffler, el nuevo visionario del presente.
  • Formato: Ebook | Mientras que la matemática trabaja con espacios y conceptos abstractos, el diseño opera sobre espacios concretos, los que habita el hombre con sus objetos cotidianos. Este libro aborda los puntos de contacto entre estos dos campos: desarrolla contenidos de la disciplina matemática aplicándolos a temas directamente vinculados al quehacer de arquitectos y diseñadores. El eclecticismo del conjunto responde al recorte elegido, y a la intención de enfatizar los vínculos con la práctica profesional.
  • Sin stock
    Formato: Libro | Autor: Josep Montaner  | Descripción: Este libro plantea sistemas de análisis y métodos de proyecto de la vivienda contemporánea. Se basa en datos de la realidad de España extrapolables a otros contextos con las necesarias adaptaciones. Se aborda la vivienda como encrucijada de la complejidad actual en la que convergen, a través c/e la arquitectura, cuestiones urbanas, sociales, tecnológicas y medioambientales. También se plantean preguntas cruciales sobre los cambios en cada uno de estos ámbitos y se propone un método de valoración integral de la vivienda ya construida.El contenido se divide en cinco partes. La primera está dedicada a la teoría que desarrolla los cuatro conceptos básicos de "Habitar el presente". En la segunda se introducen los Cuatro nuevos conceptos complementarios. La tercera parte, situada entre la teoría y la práctica proyectual, recoge el trabajo para una nueva normativa de vivienda básica, con la voluntad do ser una guía de reflexión para el proyecto La cuarta parte, de aplicación proyectual, se basa en cuadros y preguntas. Por último, el libro vuelve a remitir la cuestión de la vivienda a criterios de calidad urbana.
  • Formato: Ebook | Existen diferentes teorías sobre la gestión de la calidad total que se encuentran desarrolladas en la literatura sobre calidad, destacando las obras de Deming (1982), Juran y Gryna (1980) e Ishikawa (1985). Todos los autores están de acuerdo en que la calidad total se asienta sobre tres pilares básicos: cultura de la calidad, sistemas y recursos humanos y utilización de los métodos cuantitativos, entre los que destaca la Estadística. Para introducir la calidad total en las organizaciones no se permiten fallos en estos tres pilares.
  • Existen diferentes teorías sobre la gestión de la calidad total que se encuentran desarrolladas en la literatura sobre calidad, destacando las obras de Deming (1982), Juran y Gryna (1980) e Ishikawa (1985). Todos los autores están de acuerdo en que la calidad total se asienta sobre tres pilares básicos: cultura de la calidad, sistemas y recursos humanos y utilización de los métodos cuantitativos, entre los que destaca la Estadística. Para introducir la calidad total en las organizaciones no se permiten fallos en estos tres pilares.
  • Hibernate

    COP$ 48.000 COP$ 24.000
    Formato: Ebook | El acceso a una base de datos es un requisito imprescindible para las aplicaciones empresariales y también una tarea que puede llegar a resultar compleja, es preciso utilizar herramientas que además de facilitar esta labor,nos permitan abstraer la aplicación del origen de datos y nos dirijan a que el código se preocupe únicamente de gestionar objetos. Hibernate es el framework de mapeo objeto-relacional de referencia y una tecnología que está presente en la mayoría de proyectos Java empresariales.Este libro ofrece,además de una introducción al framework y a la persistencia de datos en Java,un recorrido por las distintas maneras de interactuar con una base de datos relacional,empezando desde ejemplos sencillos a escenarios más complejos de mapeos. También cubre otros aspectos como el lenguaje HQL que nos permite un control más preciso de las consultas a la base de datos. Todo ello explicado a través de multitud de casos prácticos que muestran los detalles necesarios para comprender y asimilar cómo trabajar y aplicar Hibernate en proyectos profesionales. Descubre el framework Hibernate Comprende la relación entre Hibernate y JPA Aprende cómo mapear mediante anotaciones y ficheros XML Aplica las distintas formas de mapeo según las relaciones entre tablas Avanza en mapeos aplicando herencia con distintas estrategias Entra en detalle a través del API HQL para consultas más específicas Desarrolla aplicaciones JEE aplicando Hibernate 4.0
  • Hibernate

    COP$ 43.200
    El acceso a una base de datos es un requisito imprescindible para las aplicaciones empresariales y también una tarea que puede llegar a resultar compleja, es preciso utilizar herramientas que además de facilitar esta labor,nos permitan abstraer la aplicación del origen de datos y nos dirijan a que el código se preocupe únicamente de gestionar objetos. Hibernate es el framework de mapeo objeto-relacional de referencia y una tecnología que está presente en la mayoría de proyectos Java empresariales.Este libro ofrece,además de una introducción al framework y a la persistencia de datos en Java,un recorrido por las distintas maneras de interactuar con una base de datos relacional,empezando desde ejemplos sencillos a escenarios más complejos de mapeos. También cubre otros aspectos como el lenguaje HQL que nos permite un control más preciso de las consultas a la base de datos. Todo ello explicado a través de multitud de casos prácticos que muestran los detalles necesarios para comprender y asimilar cómo trabajar y aplicar Hibernate en proyectos profesionales. Descubre el framework Hibernate Comprende la relación entre Hibernate y JPA Aprende cómo mapear mediante anotaciones y ficheros XML Aplica las distintas formas de mapeo según las relaciones entre tablas Avanza en mapeos aplicando herencia con distintas estrategias Entra en detalle a través del API HQL para consultas más específicas Desarrolla aplicaciones JEE aplicando Hibernate 4.0

Título