Seguridad Informática
Ciberseguridad para todos. Aprende, protege y responde
Este libro es una guía práctica y accesible para quienes usan internet a diario, pero no saben cómo proteger su vida digital. ¿Compras en lí...Seguridad GNU/Linux. Curso práctico
En un mundo digital cada vez más desafiante, la seguridad informática se ha convertido en una prioridad indispensable. Esta obra es una herr...Ciberseguridad. Curso Práctico
La Ciberseguridad se ha convertido en un pilar imprescindible en este mundo conectado. La base de nuestra sociedad moderna depende cada vez ...Seguridad de Equipos Informáticos (Edición 2024)
El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en l...Ciberinteligencia de la amenaza en entornos corporativos
Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por...Kali Linux para Hackers
Tecnicas y metodologías avanzadas de seguridad informática ofensiva
Este libro proporcionará al lector los conocimientos y habilidades necesarias para realizar pruebas de penetración (pentesting) y auditorias...Ciberseguridad IoT y su aplicación en Ciudades Inteligentes
La tecnología del Internet de las Cosas (IoT) está directamente relacionada con los avances en la digitalización en todos los ámbitos, que e...Ingeniería inversa
Curso práctico
La Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir c...Hacking Curso completo
En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones...Kali Linux Curso Práctico
Curso Práctico
El propósito del presente libro es mostrar las principales características y funcionalidades incluidas en la distribución Kali Linux. Todo l...Curso de programación Bash Shell
Fundamentos teóricos y prácticos para el reconocimiento, evaluación y explotación de vulnerabilidades informáticas
El propósito general de este libro es introducir al lector en el reconocimiento y escaneo de vulnerabilidades utilizando lenguaje Bash Shell...Auditoría de la Seguridad Informática
Curso Práctico
Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informát...Hacking Ético
Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el hacking comprendan los conceptos, metodología y ...Gestión de incidentes de ciberseguridad
La información y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividad...Análisis forense informático
Forense Digital es una disciplina que combina elementos legales, informáticos y de telecomunicaciones orientados a la identificación, recole...Normativa de Ciberseguridad
En el presente manual el lector encontrará los principales conceptos, normas y guías legislativas publicadas por las autoridades para adentr...Hacking ético de redes y comunicaciones.
Curso práctico
En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes inf...Ciberseguridad Industrial e Infraestructuras Críticas
El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector un visión co...Blockchain
El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales de...Criptografía Esencial
Principios básicos para el diseño de esquemas y protocolos seguros
El objetivo de esta obra es explicar de manera sencilla, amena y didáctica las nociones básicas de la Criptografía moderna. Partiendo de las...Ciencia de datos para la ciberseguridad
El propósito de este libro es presentar la Ciencia de Datos como herramienta para comprender, prevenir, detectar y remediar las amenazas en ...Dirección de seguridad y gestión del ciberriesgo
El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales de...Aspectos Jurídicos de la Ciberseguridad
En esta obra se han querido recoger las cuestiones jurídicas que afectan de manera más relevante al campo de la ciberseguridad. Cada uno de ...Hackers
Técnicas y Herramientas para Atacar y Defendernos
En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nues...El libro blanco del HACKER
2ª Edición Actualizada
De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para ...Análisis de Malware para Sistemas Windows
Se considera malware cualquier tipo de software dañino contra el normal funcionamiento de un dispositivo, aplicación o red. Dentro del térmi...Hacking Ético. (3ª Edición)
¡Cómo convertirse en hacker ético en 21 días o menos!
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tie...Hacking ético con herramientas Python
En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza,...Seguridad en aplicaciones Web Java
Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos ...Kali Linux
El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didá...Reversing, Ingeniería Inversa
La capacidad de invertir el proceso de compilado de un código fuente, siendo capaz de convertir un conjunto de números binarios en código fu...Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información
Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA
En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad ...Criptografía sin secretos con Python
La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos...Seguridad Digital e Informática
¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qu...Hacking, Hardware y Firmware
Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los gadgets que aparecen en el mercado (Raspberry Pi...Privacidad y Ocultación de Información Digital Esteganografía
Protegiendo y Atacando Redes Informáticas
En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma socia...Protección de Datos y Seguridad de la Información
Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nómin...Hacking con Ingeniería Social. Técnicas para hackear humanos
Actualmente, el mercado cuenta con una amplia gama de sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firew...Bioinformática El ADN a un solo clic
La información biológica se produce a un ritmo fenomenal, hasta tal punto que se estima que cada 15 meses se duplica su tamaño. El resultado...Padres Alerta Seguridad de los menores en Internet
Hay aspectos del comportamiento humano que, generación tras generación, se manifiestan invariablemente en las personas. Sin duda, uno de est...Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada
La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetiv...Hacking práctico en Internet y redes de ordenadores
El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de ...Hacking y seguridad de páginas Web
El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conoce...Hacking práctico de redes Wifi y radiofrecuencia
El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes ina...Seguridad perimetral, monitorización y ataques en redes
El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de lo...BackTrack 5. Hacking de redes inalámbricas
Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de c...Introducción a la Informática Forense
Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de t...Enciclopedia de la Seguridad Informática (2ª Edición)
En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, conte...Hacking y Seguridad en Internet
La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hac...El Arte de la Intrusión
"Entra en el mundo hostil de los delitos informáticos desde la comodidad de tu propio sofá. Mitnick presenta diez capítulos obligatorios, to...