Hacking Ético – Carlos Tori

Descripción Basándose en su experiencia y conocimiento del tema, Carlos Tori ha elaborada esta obra que ayudará a adentrarnos en el mundo del Hacking Ético. En ella, presenta los conceptos básicos más importantes de forma clara y eficiente para adentrarnos en los secretos de la seguridad informática desde una perspectiva social. Si estás interesado en […]

Deep Web: Tor Freenet E I2p – Privacidad Y Anonimato – Daniel Echeverri Montoya

Descripción “La privacidad es un derecho fundamental que se encuentra recogido en la declaración universal de derechos humanos, sin embargo es uno de los más vulnerados por gobiernos y entidades con altos niveles de autoritarismo y fuertes medidas de represión. La libertad de expresión en los tiempos que corren es considerada por muchas entidades como […]

Guía Básica para la securización del servidor web Apache

Descripción En la actualidad, cada vez más aplicaciones y servicios se desarrollan para entornos web –siendo accesibles a través del navegador– de forma que se facilite el acceso desde las redes internas de las empresas o a través de Internet. Por este motivo, se debe poner especial énfasis en la seguridad de los servidores web. […]

Normas y Estándares: Seguridad Informática

Descripción La información es un recurso que, como el resto de los importantes activos comerciales, tiene valor para una organización y por consiguiente debe ser debi­damente protegida. La seguridad de la información protege ésta de una amplia gama de amenazas, a fin de garantizar la continuidad institucional, minimizar el daño y maximizar el retorno sobre […]

Internet, Hackers y Software Libre – Carlos Gradin

Descripción Editora Fantasma dio a luz su primer libro y sorprendió con una extraordinaria compilación de textos clásicos de la cultura hacker. Se trata de una antología que pretende servir de introducción a la historia de Internet, los hackers y el software libre. También aborda las problemáticas del copyright y los derechos de privacidad en […]

La Ética del Hacker y el Espíritu de la Era de La Información – Pekka Himanen

Descripción Pekka Himmanen es el autor del cuerpo central de la obra. Es profesor de Filosofía de la Universidad de Helsinki, complementa su actividad como docente en Finlandia y UCLA Berkeley con importantes iniciativas en el marco de la Sociedad de la Información. Linus Torvalds, uno de los actuales genios de la informática (es el […]

HackxCrack: CMD sin Secretos v2.0 Y VBScript, White Darkness

Descripción CMD  CMD es una interfaz de comandos propia de windows, ¿cómo utilizarla?, ¿cómo obtener la mayor ventaja? este tipo de asuntos son tratados en este curso donde conocerás comandos que no sabías que existían y sobre todo aprenderás a ejecutarlos ya sea desde línea de comandos o desde un fichero batch. Esta es la […]

USERS: Hackers al descubierto (2014) Técnicas, conceptos y herramientas

Descripción Esta obra presenta un panorama de las principales técnicas y herramientas utilizadas por los hackers, y de los conceptos necesarios para entender su manera de pensar, prevenir sus ataques y estar preparados ante las amenazas más frecuentes. Información Técnica Comprimido: Rar Formato: PDF Peso: 63.50 Mb Servidores :   Mega – 1Fchier – Ul […]

Seguridad y Alta Disponibilidad – Jesús Costas Santos

Descripción Este libro surge con el propósito de acercar al lector a los aspectos más importantes que encierra la seguridad informática y los relativos a garantizar alta disponibilidad en los sistemas críticos, ante las crecientes amenazas sobre los sistemas informáticos, donde cada vez contenemos más valiosa información. Con la reforma curricular de formación profesional, enmarcada […]

Análisis forense de sistemas informáticos – Varios

Descripción El análisis forense es un área perteneciente al ámbito de la seguridad informática surgida a raíz del incremento de los diferentes incidentes de seguridad. En el análisis forense se realiza un análisis posterior de los incidentes de seguridad, mediante el cual se trata de reconstruir como se ha penetrado o vulnerado en el sistema. […]

Página 1 de 41234