Seguridad Informática

  • Seguridad de Equipos Informáticos (Edición 2024)

    Seguridad de Equipos Informáticos (Edición 2024)

    Arturo Enrique Mata García

    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en l...
  • Ciberinteligencia de la amenaza en entornos corporativos

    Ciberinteligencia de la amenaza en entornos corporativos

    Mario Guerra Soto

    Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por...
  • Kali Linux para Hackers

    Kali Linux para Hackers

    Tecnicas y metodologías avanzadas de seguridad informática ofensiva

    Arturo Enrique Mata García

    Este libro proporcionará al lector los conocimientos y habilidades necesarias para realizar pruebas de penetración (pentesting) y auditorias...
  • Ingeniería inversa

    Ingeniería inversa

    Curso práctico

    Cayetano De Juan Úbeda

    La Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir c...
  • Hacking Curso completo

    Hacking Curso completo

    Fernando Castillo

    En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones...
  • Kali Linux Curso Práctico

    Kali Linux Curso Práctico

    Curso Práctico

    Alonso Eduardo Caballero Quezada

    El propósito del presente libro es mostrar las principales características y funcionalidades incluidas en la distribución Kali Linux. Todo l...
  • Auditoría de la Seguridad Informática

    Auditoría de la Seguridad Informática

    Curso Práctico

    Silvia Clara Menendez Arante

    Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informát...
  • Curso de programación Bash Shell

    Curso de programación Bash Shell

    Fundamentos teóricos y prácticos para el reconocimiento, evaluación y explotación de vulnerabilidades informáticas

    Arturo Enrique Mata García

    El propósito general de este libro es introducir al lector en el reconocimiento y escaneo de vulnerabilidades utilizando lenguaje Bash Shell...
  • Hacking ético de redes y comunicaciones.

    Hacking ético de redes y comunicaciones.

    Curso práctico

    Luis Herrero Pérez

    En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes inf...
  • Hackers

    Hackers

    Técnicas y Herramientas para Atacar y Defendernos

    Juan Andres Maíllo Fernández

    En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nues...
  • El libro blanco del HACKER

    El libro blanco del HACKER

    2ª Edición Actualizada

    Pablo Gutiérrez Salazar

    De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para ...
  • Análisis de Malware para Sistemas Windows

    Análisis de Malware para Sistemas Windows

    Mario Guerra Soto

    Se considera malware cualquier tipo de software dañino contra el normal funcionamiento de un dispositivo, aplicación o red. Dentro del térmi...
  • Hacking Ético. (3ª Edición)

    Hacking Ético. (3ª Edición)

    ¡Cómo convertirse en hacker ético en 21 días o menos!

    Karina Astudillo B.

    ¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tie...
  • Hacking ético con herramientas Python

    Hacking ético con herramientas Python

    José Manuel Ortega Candel

    En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza,...
  • Seguridad en aplicaciones Web Java

    Seguridad en aplicaciones Web Java

    José Manuel Ortega Candel

    Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos ...
  • Kali Linux

    Kali Linux

    David Santo Orcero

    El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didá...
  • Reversing,  Ingeniería Inversa

    Reversing, Ingeniería Inversa

    Ruben Garrote Garcia

    La capacidad de invertir el proceso de compilado de un código fuente, siendo capaz de convertir un conjunto de números binarios en código fu...
  • Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información

    Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información

    Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA

    Jeimy J. Cano M.

    En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad ...
  • Criptografía sin secretos con Python

    Criptografía sin secretos con Python

    David Arboledas Brihuega

    La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos...
  • Seguridad Digital e Informática

    Seguridad Digital e Informática

    Juan Andres Maíllo Fernández

    ¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qu...
  • Privacidad y Ocultación de Información Digital Esteganografía

    Privacidad y Ocultación de Información Digital Esteganografía

    Protegiendo y Atacando Redes Informáticas

    Alfonso Muñoz Muñoz

    En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma socia...
  • Hacking, Hardware y Firmware

    Hacking, Hardware y Firmware

    Antonio Ángel Ramos Varón

    Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los gadgets que aparecen en el mercado (Raspberry Pi...
  • Protección de Datos y Seguridad de la Información

    Protección de Datos y Seguridad de la Información

    Julio César Miguel Pérez

    Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nómin...
  • Hacking con Ingeniería Social. Técnicas para hackear humanos

    Hacking con Ingeniería Social. Técnicas para hackear humanos

    Antonio Ángel Ramos Varón

    Actualmente, el mercado cuenta con una amplia gama de sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firew...
  • Bioinformática El ADN a un solo clic

    Bioinformática El ADN a un solo clic

    David Roldán Martínez

    La información biológica se produce a un ritmo fenomenal, hasta tal punto que se estima que cada 15 meses se duplica su tamaño. El resultado...
  • Padres Alerta Seguridad de los menores en Internet

    Padres Alerta Seguridad de los menores en Internet

    José Mª Martín Martín-Pozuelo

    Hay aspectos del comportamiento humano que, generación tras generación, se manifiestan invariablemente en las personas. Sin duda, uno de est...
  • Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

    Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

    Julio Gómez López

    La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetiv...
  • Hacking y seguridad de páginas Web

    Hacking y seguridad de páginas Web

    Antonio Ángel Ramos Varón

    El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conoce...
  • Hacking práctico en Internet y redes de ordenadores

    Hacking práctico en Internet y redes de ordenadores

    Antonio Ángel Ramos Varón

    El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de ...
  • Seguridad perimetral, monitorización y ataques en redes

    Seguridad perimetral, monitorización y ataques en redes

    Antonio Ángel Ramos Varón

    El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de lo...
  • Hacking práctico de redes Wifi y radiofrecuencia

    Hacking práctico de redes Wifi y radiofrecuencia

    Antonio Ángel Ramos Varón

    El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes ina...
  • BackTrack 5. Hacking de redes inalámbricas

    BackTrack 5. Hacking de redes inalámbricas

    David Arboledas Brihuega

    Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de c...
  • Introducción a la Informática Forense

    Introducción a la Informática Forense

    Francisco Lázaro Domínguez

    Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de t...
  • Enciclopedia de la Seguridad Informática (2ª Edición)

    Enciclopedia de la Seguridad Informática (2ª Edición)

    Álvaro Gómez Vieites

    En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, conte...
  • Hacking y Seguridad en Internet

    Hacking y Seguridad en Internet

    Jean Paul García-Moran

    La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hac...
  • El Arte de la Intrusión

    El Arte de la Intrusión

    Kevin D. Mitnick

    "Entra en el mundo hostil de los delitos informáticos desde la comodidad de tu propio sofá. Mitnick presenta diez capítulos obligatorios, to...