Seguridad informática
Hacking Ético. (3ª Edición)
¡Cómo convertirse en hacker ético en 21 días o menos!
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tie...Hacking ético con herramientas Python
En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza,...Seguridad en aplicaciones Web Java
Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos ...Kali Linux
El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didá...Reversing, Ingeniería Inversa
La capacidad de invertir el proceso de compilado de un código fuente, siendo capaz de convertir un conjunto de números binarios en código fu...Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información
Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA
En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad ...Criptografía sin secretos con Python
La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos...Seguridad Digital e Informática
¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qu...Privacidad y Ocultación de Información Digital Esteganografía
Protegiendo y Atacando Redes Informáticas
En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma socia...Hacking, Hardware y Firmware
Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los gadgets que aparecen en el mercado (Raspberry Pi...Protección de Datos y Seguridad de la Información
Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nómin...Hacking con Ingeniería Social. Técnicas para hackear humanos
Actualmente, el mercado cuenta con una amplia gama de sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firew...Bioinformática El ADN a un solo clic
La información biológica se produce a un ritmo fenomenal, hasta tal punto que se estima que cada 15 meses se duplica su tamaño. El resultado...Padres Alerta Seguridad de los menores en Internet
Hay aspectos del comportamiento humano que, generación tras generación, se manifiestan invariablemente en las personas. Sin duda, uno de est...Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada
La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetiv...Hacking y seguridad de páginas Web
El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conoce...Hacking práctico en Internet y redes de ordenadores
El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de ...Seguridad perimetral, monitorización y ataques en redes
El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de lo...Hacking práctico de redes Wifi y radiofrecuencia
El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes ina...BackTrack 5. Hacking de redes inalámbricas
Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de c...Introducción a la Informática Forense
Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de t...Criptografía, protección de datos y aplicaciones. Una guía para estudiantes y profesionales
Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día d...E-Book - (MF0488_3) Gestión de Incidentes de Seg. Informática
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comun...E-Book - (MF0486_3) Seguridad en Equipos Informáticos
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comun...E-Book - (MF0489_3) Sistemas Seguros de Acceso y Trans. de Datos
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comun...Seguridad en Sistemas Operativos Windows y GNU/Linux (2ª Edición Actualizada)
La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la proc...Hacking y Seguridad en Internet
La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hac...Enciclopedia de la Seguridad Informática (2ª Edición)
En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, conte...Criptografía. Técnicas de desarrollo para profesionales
La necesidad de resguardar cierta información es evidente a la hora de considerar sistemas que manejen datos personales, transacciones econó...Fraude en la Red
Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una her...Seguridad Informática. Básico
Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un S...Guía de Campo de Hackers. Aprende a atacar y a defenderte
En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus p...Principios de seguridad en el comercio electrónico
La obra que tiene entre sus manos trata sobre seguridad, en particular sobre la seguridad en el comercio electrónico en todas las formas que...Seguridad en Sistemas Operativos Windows y Linux
Las Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de empresas y particulares. La Informática permite a l...El Arte de la Intrusión
"Entra en el mundo hostil de los delitos informáticos desde la comodidad de tu propio sofá. Mitnick presenta diez capítulos obligatorios, to...Enciclopedia de la Seguridad Informática
En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la protección de Datos, conte...Firewall. La seguridad de la banda ancha
La fraternidad casi unánime se acabó el día en el que Internet dejó de ser una red universitaria para convertirse en una red puramente comer...Tecnologías biométricas aplicadas a la seguridad
En el lapso de unos pocos años, con el atentado del 11-S contra las torres gemelas como uno de sus puntos de inflexión, el interés de la soc...El criptosistema RSA
La proliferación de las telecomunicaciones ha generado una investigación constante que fomenta el desarrollo y la innovación de las medidas ...Cracking sin secretos. Ataque y defensa de software
Cracking no es sinónimo de violación de la protección del software, sino que constituye un método para probar la resistencia del programa fr...Técnicas Criptográficas de Protección de Datos (3ª Edición actualizada)
El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma ...Introducción a la Criptografía (2ª Edición actualizada)
Hasta hace pocos años la Criptografía sólo resultaba interesante, para agencias de seguridad, gobiernos, grandes empresas y delincuentes. Si...