¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • Formato: libro | Autor: Karina Astudillo B | Descripción:¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero necesario para hacerlo?
  • Hacking hardware y firmware

    COP$ 84.000 COP$ 71.400
    Formato: Ebook | Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los ?gadgets? que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino?) y que además son aficionados a la electrónica: este es su libro de referencia.Iniciarse en el mundo de la programación de microcontroladores abre un gran abanico de opciones profesionales de futuro para todos aquellos que tengan ciertas aptitudes en el mundo del hacking y la electrónica.Este libro representa la guía ideal para lograr entender este complejo mundo del hacking enfocado al hardware, que crece cada día en importancia a pasos agigantados. La apariciónconstante de nuevos sistemas electrónicos como IoT (Internet de las cosas), y la gran presencia de todo tipo de aparatos que controlan nuestras vidas, justifican de forma más que sobrada el gran interés que despierta en los hackers analizar, entender y modificar el comportamiento de estos dispositivos.En breves y sencillos conceptos se explican los principios básicos de la electrónica, necesarios para realizar cada uno de los proyectos desarrollados específicamente para este libro.  A fin de que el lector sea capaz de realizar cada una de las prácticas incluidas, se ha elegido cuidadosamente una serie de kits de desarrollo y componentes fáciles de obtener en el mercado y de bajo coste. Gracias a esta mínima inversión y a la ayuda de este libro, el lector podrá comprobar si dispone de las aptitudes necesarias para introducirse en este gran mundo del hacking de hardware y firmware.
  • Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes nalámbricas, que están presentes no sólo en domicilios o entornos corporativos, sino en gran cantidad de lugares públicos, con lo que constituyen un canal de comunicación ampliamente utilizado a la vez que vulnerable.En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos, estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectos técnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar.
  • IBD
    Formato: Ebook | El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.
  • IBD
    Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques.Las páginas y aplicaciones Web son una de las tecnologías dentro del mundo IT con un mayor crecimiento a lo largo del tiempo. La famosa tendencia de llevar todos los servicios al mundo Web. Se ha pasado de un pequeño número de portales Web disponibles en el pasado, a una presencia total de todo tipo de empresas en Internet, siendo, a día de hoy, uno de los medios de comunicación capaz de brindar servicios más efectivos entre empresas y clientes. Por ello este libro se centra en la seguridad de este tipo de aplicaciones Web y el modo de mejorar los niveles de seguridad. Donde la mejor manera de entender su seguridad es saber cómo se realizan los ataques y cómo se explotan sus vulnerabilidades.
  • Hacking y seguridad en Internet

    COP$ 83.000 COP$ 70.550
    Formato: Ebook | Hace tan solo unos años el hacktivismo y el problema de la seguridad informática eran campos que parecían estar en manos de unos pocos individuos que rara vez llegaríamos a conocer y que raramente compartirían sus secretos. Hoy todo esto ha cambiado: la llegada de Internet a los hogares de forma masiva, las comunidades virtuales, los foros de trabajo, la comunidad del código abierto, los conocidos gusanos informáticos que llaman a nuestras puertas de una manera cada vez más frecuente e incluso los medios de comunicación han impulsado el conocimiento de estos mundos, convirtiéndose en una realidad muy cercana para muchas personas.
  • Hibernate

    COP$ 48.000 COP$ 40.800
    Formato: Ebook | El acceso a una base de datos es un requisito imprescindible para las aplicaciones empresariales y también una tarea que puede llegar a resultar compleja, es preciso utilizar herramientas que además de facilitar esta labor,nos permitan abstraer la aplicación del origen de datos y nos dirijan a que el código se preocupe únicamente de gestionar objetos. Hibernate es el framework de mapeo objeto-relacional de referencia y una tecnología que está presente en la mayoría de proyectos Java empresariales.Este libro ofrece,además de una introducción al framework y a la persistencia de datos en Java,un recorrido por las distintas maneras de interactuar con una base de datos relacional,empezando desde ejemplos sencillos a escenarios más complejos de mapeos. También cubre otros aspectos como el lenguaje HQL que nos permite un control más preciso de las consultas a la base de datos. Todo ello explicado a través de multitud de casos prácticos que muestran los detalles necesarios para comprender y asimilar cómo trabajar y aplicar Hibernate en proyectos profesionales. Descubre el framework Hibernate Comprende la relación entre Hibernate y JPA Aprende cómo mapear mediante anotaciones y ficheros XML Aplica las distintas formas de mapeo según las relaciones entre tablas Avanza en mapeos aplicando herencia con distintas estrategias Entra en detalle a través del API HQL para consultas más específicas Desarrolla aplicaciones JEE aplicando Hibernate 4.0
  • HTML5, CSS3 Y Jquery. Curso práctico

    COP$ 58.000 COP$ 49.300
    Formato: Ebook | Este libro ofrece al lector toda la experiencia docente acumulada por el autor en sus clases universitarias sobre las tecnologías más populares de desarrollo web: HTML5, CSS3 y JavaScript/JQuery. Gracias a dicha experiencia, nos presenta una visión global que permitirá entender fácilmente cómo encajan las diferentes tecnologías en cualquier sistema web, para luego profundizar en aquellas fundamentales para desarrollar sistemas web de calidad. Desde un espíritu pragmático, y centrándose solo en aquellos elementos que son realmente relevantes para el desarrollo, se detallan los contenidos necesarios para crear un sitio web profesional y moderno. Se presta especial atención a las características más actuales del estándar HTML5 y al diseño adaptativo (responsive) mediante CSS3, que permite crear sistemas web que se adaptan a cualquier dispositivo (PC, tableta, teléfono, etc.). Además, se enseñan los conocimientos de programación necesarios para crear sitios web interactivos y con gran calidad visual gracias a las tecnologías JavaScript y JQuery.Por último, se repasan varias librerías muy útiles para conseguir acabados profesionales en cualquier aplicación web: Bootstrap, JQuery UI, JQuery Mobile e Isotope. Todas las explicaciones del libro van acompañadas de ejemplos y ejercicios prácticos que permitirán al lector adquirir todas estas destrezas de una forma sencilla.
  • IBD
    Formato: Ebook | Adentrarse en el mundo de la informática es a menudo para muchos mayores una tarea ardua a la que se enfrentan por primera vez sin (o con escasos) conocimientos previos y con multitud de dudas y de desconfianza. Se introducen en un terreno plagado de conceptos y términos que, lejos de conquistarles, trazan una línea de separación infinita entre el adulto y el ordenador. Con este libro cualquier adulto podrá acercarse al mundo de la informática de una manera sencilla, didáctica y, ante todo, práctica, de forma que su primer contacto con los ordenadores sea una experiencia placentera pero a la vez útil y realista. Si con anterioridad nunca se aproximó a un ordenador, si lo hizo y no profundizó en la materia o, sencillamente, si desea mejorar en el manejo de algunas herramientas básicas, está usted delante de un libro que le ayudará a comprender y a aprender a realizar las tareas más habituales con una extraordinaria facilidad, siguiendo las imágenes y los ejemplos prácticos que a lo largo de toda la obra se van planteando.
  • Sin stock

    Informática forense.

    COP$ 58.000 COP$ 49.300
    Formato: Libro | Autor: Francisco Lázaro Domínguez  | Descripción: Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicación de medios informáticos, combinada con el crecimiento imparable de internet y las rede durante los últimos años, abre un escenario de oportunidades para actos ilícitos fraude, espionaje empresarial, sabotaje, robo de datos, instrucciones no autorizadas en redes y sistemas y un largo etcétera a los que es preciso hacer frente entendiendo las mismas tecnologías de las que se sirven los delincuentes informáticos, con el objetivo de salirse al encuentro en el mismo campo de batalla.La informática forense es la disciplina que se encarga de la adquisición, el análisis y la valoración de elementos de evidencia digital hallados en ordenadores, soportes de datos e infraestructuras de red, y que pudieran aportar luz en el esclarecimiento de actividades ilegales preparadas en relación con instalaciones de procesos de datos, independientemente de que dichas instalaciones sean el objetivo de la actividad criminal o medios utilizados para cometerla.
  • Formato: Ebook | Hoy en día, probablemente hay más personas interesadas en los procesos de la producción y la grabación de música que en cualquier época anterior. Sin embargo, y proporcionalmente, nunca han sido menos las oportunidades para aprender como principiantes ayudando a los maestros. También ha crecido una cultura impaciente por aprender habilidades con una rapidez que nunca fue (y nunca será) posible. La grabación de música es una mezcla de arte, tecnología y ciencia. Es una destreza que necesita tiempo para desarrollarse porque, a pesar del hecho de que es posible estudiar de manera aislada cada uno de los componentes y las áreas, alcanzar el equilibrio óptimo es algo imposible de perfeccionar solo a través del aprendizaje de los hechos. Aparte, quizás, de unas pocas personas «raras», quienes parecen nacidos con una percepción excepcional, el arte del equilibrio de las habilidades solo se puede alcanzar con la experiencia conseguida durante mucho tiempo y con el desenmascaramiento habilitado mediante las opiniones de los practicantes con gran experiencia.
  • IBD
    Formato: Ebook | La contabilidad, como otras ramas del conocimiento humano, nació de la práctica. En su origen fue simplemente empírica y respondía a necesidades de registro de operaciones para los comerciantes. Para esta faceta de simple registro de operaciones se desarrolló el sistema de partida doble, que desde hace muchos años y en la actualidad, es de general aceptación y universalidad.
  • Sin stock
    Formato: Ebook | En este se desgranan para su correcto estudio y comprensión los contenidos necesarios para realizar proyectos de instalación, dimensionado, documentación (Proyecto técnico o memoria técnica de diseño MTD), ejecución, tramitación y puesta en servicio. En esta 2a. edición se ha acometido una amplia cirugía reconstructiva y estética. Se ha revisado, corregido y actualizado a las nuevas normas UNE de aplicación en las instalaciones de enlace y de distribución.
  • Formato: Ebook | El libro está dividido en dos unidades:? Instalación y configuración de los nodos de interconexión de redes privadas con públicas.? Monitorización y resolución de incidencias en la interconexión de redesprivadas con redes públicas.Los contenidos incluidos en este libro le permitirán realizar procedimientos que aseguren la conectividad entre una red pública y privada, así como el acceso a los recursos de las mismas, mediante la configuración y monitorización de los elementos de conexión, la instalación del software de red, las operativas de mantenimientos, la resolución de los problemas o incidencias detectadas, siguiendo especificaciones establecidas.
  • Formato: libro | Autor: Manel López i Seuba | Descripción: ¿Qué tienen en común Drones, Wearables, Cloud Computing, 5G, Big Data, Machine Learning, Blockchain, y tantas otras tecnologías y dispositivos actuales? Pues que son elementos que forman parte de la revolución que ha llegado para quedarse
  • IBD
    Formato: Ebook | El programa utilizado en el presente libro es del tipo conocido como lineal. Este tipo de programa consiste en ir estudiando por orden las series, una tras otra, y dentro de cada serie, las cuestiones una a continuación de la otra.
  • Formato: Ebook | La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros:-Tecnología de dispositivos móviles: hardware y software para plataformas Android.-Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android.-Adquisición forense basada en el empleo del SDK.-Rooting y particiones Recovery alternativas.-Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2.-Modelo de seguridad Android, delincuencia informática móvil, espionaje industrial y aspectos criminológicos de la investigación.-Soluciones comerciales utilizadas en la investigación forense de dispositivos móviles.-Aplicación del análisis forense móvil en el contexto de la investigación convencional.
  • Java y C++ Paso a paso

    COP$ 66.000 COP$ 56.100
    Formato: Libro | Autor: Borja Vázquez Cuesta | Descripción: ¿Quieres adentrarte en el mundo de la programación y conocer la Programación Orienta a Objetos? Esta es la herramienta que necesitas.

Título