Pantalla :
Esta es la obra de la que todo fotógrafo, con conocimientos o sin ellos, debe disponer para resolver aquellas dudas sobre conceptos fundamentales que, pese a que se utilizan profusamente, suelen quedar...
El término hacker está plenamente vigente hoy en día. Sabemos que hay hackers velando por nuestra seguridad y otros que son peligrosos ciberdelincuentes pero, ¿cómo nació todo eso? El libro que tienes...
Forense Digital es una disciplina que combina elementos legales, informáticos y de telecomunicaciones orientados a la identificación, recolección y análisis de evidencias digitales, preservando la cadena...
El propósito general de este libro es introducir al lector en el reconocimiento y escaneo de vulnerabilidades utilizando lenguaje , así como en el diseño de scripts para evaluar la configuración de seguridad...
Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías...
La información y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividades se vería muy mermado. Todas las organizaciones y empresas,...
De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma...
Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección...
El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector un visión completa de las características y alcance de la ciberseguridad...
En el presente manual el lector encontrará los principales conceptos, normas y guías legislativas publicadas por las autoridades para adentrarse en el mundo de la ciberseguridad. Con un lenguaje claro...
Se considera malware cualquier tipo de software dañino contra el normal funcionamiento de un dispositivo, aplicación o red. Dentro del término malware se engloban virus, troyanos, gusanos, backdoors,...
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la...
En el año 2020 todo el mundo que nos rodea es digital. Puede que no seamos conscientes (o por lo menos, no plenamente conscientes) de ello, pero si nos paramos a pensar unos minutos en nuestro entorno...
El propósito del presente libro es mostrar las principales características y funcionalidades incluidas en la distribución Kali Linux. Todo lo expuesto es realizado desde la perspectiva del Hacking Ético...
El propósito de este libro es presentar la Ciencia de Datos como herramienta para comprender, prevenir, detectar y remediar las amenazas en el dominio de la Ciberseguridad. Este libro está dirigido a...
Adentrarse en las profundidades de Internet es como descender hacia los gélidos lechos oceánicos; para sobrevivir a la inmersión en estos inhóspitos parajes se necesita un curso de buceo y aclimatarse...
En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder...
En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta...
El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector cómo conocer y cuantificar el ciberriesgo para gestionarlo...
El objetivo de esta obra es explicar de manera sencilla, amena y didáctica las nociones básicas de la Criptografía moderna. Partiendo de las nociones elementales de matemáticas y teoría de complejidad...
El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector la aportación de la tecnología de cadena de bloques...
En esta obra se han querido recoger las cuestiones jurídicas que afectan de manera más relevante al campo de la ciberseguridad. Cada uno de los agentes implicados en este campo, ya sea en el desarrollo...
El bitcoin y otras criptomonedas representan una revolución en la historia y el futuro del dinero y de la política monetaria. A pesar de esto, muy pocas personas entienden la verdadera naturaleza y el...
Este documento pretende ser una guía para cualquier usuario y/o administrador que necesite proteger la arquitectura informática de su organización. En él se recogen guías paso a paso completamente actualizadas...
Un experto en seguridad informática, con problemas con la justicia, ve con impotencia cómo su vida se hunde de manera inevitable. Una noche, por casualidad, topa con una chica que ha sido víctima de un...
Este libro está pensado para ayudar a las pequeñas empresas a implantar sus propios procesos de software, siguiendo las directrices de la serie de normas ISO/IEC 29110. El objetivo es establecer y llevar...
El desarrollo de las nuevas tecnologías de la información y las comunicaciones (TIC) ha dado lugar a una nueva revolución social, convirtiendo internet en una fuente de recursos inagotable para adultos...
La identidad en Internet es un tema que interesa tanto a investigadores y artistas como a empresas y administraciones. En este libro, por un lado, nos interrogamos sobre las teorías que han dominado la...
Este libro aborda los conceptos y requisitos que se deben tener en cuenta para la implantación efectiva de un sistema de gestión de la seguridad de la información (SGSI) según la Norma UNE-EN ISO/IEC...
Puede que no esté disponible para la venta en tu país, sino sólo para la venta desde una cuenta en Francia.
Si la redirección no se produce automáticamente, haz clic en este enlace.