Seguridad informática
Ciberinteligencia de la amenaza en entornos corporativos
Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por...FCOI04 - Blockchain avanzado
El objetivo de este libro es que el lector adquiera los contenidos teórico-prácticos para aplicar las bases criptográficas que sustentan el ...IFCT151PO - Ciberseguridad. sector hostelería
La finalidad de este libro es que el lector adquiera los conocimientos necesarios para utilizar el conjunto de herramientas, políticas, conc...IFCT0009 - Gestor de incidentes de ciberseguridad ec council
El objetivo de este libro es que el lector se capacite para comprender los problemas clave que afectan al mundo de la seguridad de la inform...COMM03 - Gestión de la ciberseguridad en pymes. Comercio electrónico seguro
La finalidad de este libro es que el lector adquiera los conocimientos necesarios para aplicar los aspectos fundamentales en los que se basa...IFCD084PO - Hacking ético y ciberseguridad
El objetivo de este libro es ayudar al lector identificar técnicas y herramientas de intrusión para analizar y evitar las vulnerabilidades e...IFCT100PO - Seguridad de los sistemas informáticos y de comunicación
El objetivo de este libro es que el lector se capacite para gestionar la seguridad de las redes de comunicación y sistemas informáticos.Kali Linux para Hackers
Tecnicas y metodologías avanzadas de seguridad informática ofensiva
Este libro proporcionará al lector los conocimientos y habilidades necesarias para realizar pruebas de penetración (pentesting) y auditorias...Ingeniería inversa
Curso práctico
La Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir c...Puesta en producción segura
Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo d...Seguridad Informática para mayores
¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qu...Kali Linux Curso Práctico
Curso Práctico
El propósito del presente libro es mostrar las principales características y funcionalidades incluidas en la distribución Kali Linux. Todo l...Auditoría de la Seguridad Informática
Curso Práctico
Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informát...Curso de programación Bash Shell
Fundamentos teóricos y prácticos para el reconocimiento, evaluación y explotación de vulnerabilidades informáticas
El propósito general de este libro es introducir al lector en el reconocimiento y escaneo de vulnerabilidades utilizando lenguaje Bash Shell...Hacking Ético
Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el hacking comprendan los conceptos, metodología y ...Gestión de incidentes de ciberseguridad
La información y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividad...Análisis forense informático
Forense Digital es una disciplina que combina elementos legales, informáticos y de telecomunicaciones orientados a la identificación, recole...Normativa de Ciberseguridad
En el presente manual el lector encontrará los principales conceptos, normas y guías legislativas publicadas por las autoridades para adentr...Bastionado de Redes y Sistemas
MF0487_3 - Auditoría de la Seguridad Informática
Este libro tiene como objetivo comprender de una forma sencilla y amena, cuáles son los procedimientos de una Auditoría Informática, compren...IFCT050PO Gestión de la seguridad informática en la empresa
El proposito de este libro es que el lector aprenda a gestionar la seguridad informática en la empresa.SIFCT134PO Ciberseguridad en la empresa química - pyme
El objetivo de esta obra es que el lector aprenda a conocer la gestión de la seguridad en la empresa. Evaluar los riesgos y desarrollar estr...Hacking ético de redes y comunicaciones.
Curso práctico
En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes inf...IFCT143PO Gestión de los ciberriesgos
El objetivo de este libro es que el lector aprenda a profundizar en el conocimiento de los riesgos tecnológicos, su valoración y la cobertur...IFCT101PO Planificación de las seguridad informática en la empresa
El objetivo de este libro es que el lector aprenda a planificar e implementar la seguridad informática en la empresa.IFCT100PO Seguridad de los sistemas informáticos y de comunicación
El proposito de este libro es que el lector aprenda a gestionar la seguridad de las redes de comunicaciónIFCT057PO Internet seguro
El objetivo de esta obra es que el lector adquiera los conocimientos necesarios para manejar servicios y programas para trabajar de forma se...Ciberseguridad Industrial e Infraestructuras Críticas
El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector un visión co...Blockchain
El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales de...Criptografía Esencial
Principios básicos para el diseño de esquemas y protocolos seguros
El objetivo de esta obra es explicar de manera sencilla, amena y didáctica las nociones básicas de la Criptografía moderna. Partiendo de las...Deep Web
El monstruo de la red
Adentrarse en las profundidades de Internet es como descender hacia los gélidos lechos oceánicos; para sobrevivir a la inmersión en estos in...Ciencia de datos para la ciberseguridad
El propósito de este libro es presentar la Ciencia de Datos como herramienta para comprender, prevenir, detectar y remediar las amenazas en ...Historia del hacking en España
La historia nunca contada del underground hacker en España
El término hacker está plenamente vigente hoy en día. Sabemos que hay hackers velando por nuestra seguridad y otros que son peligrosos ciber...Dirección de seguridad y gestión del ciberriesgo
El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales de...Aspectos Jurídicos de la Ciberseguridad
En esta obra se han querido recoger las cuestiones jurídicas que afectan de manera más relevante al campo de la ciberseguridad. Cada uno de ...IFCD072PO Ciberseguridad, hacking ético
Este libro tiene como objetivo que el lector conozca las funciones, herramientas, procesos y regulación para dominar las actuaciones del hac...Hackers
Técnicas y Herramientas para Atacar y Defendernos
En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nues...El libro blanco del HACKER
2ª Edición Actualizada
De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para ...Análisis de Malware para Sistemas Windows
Se considera malware cualquier tipo de software dañino contra el normal funcionamiento de un dispositivo, aplicación o red. Dentro del térmi...Hacking Ético. 3ª Edición
¡Cómo convertirse en hacker ético en 21 días o menos!
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tie...Hacking ético con herramientas Python
En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza,...Seguridad en aplicaciones Web Java
Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos ...Kali Linux
El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didá...Reversing, Ingeniería Inversa
La capacidad de invertir el proceso de compilado de un código fuente, siendo capaz de convertir un conjunto de números binarios en código fu...Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información
Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA
En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad ...Criptografía sin secretos con Python
La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos...Seguridad Digital e Informática
¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qu...Privacidad y Ocultación de Información Digital Esteganografía
Protegiendo y Atacando Redes Informáticas
En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma socia...Hacking, Hardware y Firmware
Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los gadgets que aparecen en el mercado (Raspberry Pi...Protección de Datos y Seguridad de la Información
Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nómin...