Vitis Magazine

Descargar libros y ebooks gratuitos en formato PDF y EPUB

Número total de libros encontrados: 38 para tu búsqueda

La amenaza hacker

Autor: Deepak Daswani

Número de Páginas: 210

La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y experto en ciberseguridad, analiza en detalle los riesgos a los que estamos expuestos y explica cómo podemos hacerles frente, evitándolos cuando es posible o minimizando su amenaza. Con ejemplos y anécdotas recabados de su experiencia personal, un firme dominio técnico y una gran capacidad para transmitir con claridad, La amenaza hacker permite comprender, incluso a quienes no disponen de conocimientos técnicos, los entresijos de la relación entre el mundo físico y el virtual. Proporciona, además, un dominio básico para advertir las oportunidades y los ...

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

Autor: Alejandro Corletti Estrada

Número de Páginas: 253

Se trata de la tercera obra de Alejandro Corletti Estrada que desarrolla temas de Redes y Seguridad. Ha tenido la amabilidad de escribir su prólogo Julio Ardita, un famoso “hacker” que a principios de los años 90’ preocupó seriamente a EEUU de Norteamérica y hoy en día sigue siendo un importantísimo referente en temas de seguridad. Esta nueva obra, es un poco la continuación de las anteriores: “Seguridad por Niveles” (2011) y “Seguridad en Redes” (2016), pero tratando más específicamente el problema de Ciberseguridad. Se encuentra basada en una serie de Webinars que impartió su autor a lo largo de ocho charlas durante este año, sumándole a estos contenidos bastante más detalles, tanto técnicos como de experiencias personales y ejemplos reales. El libro comienza con una presentación, basada en que “La unión hace la fuerza” hoy más que nunca, en particular pensando en Sud y Centro América. Como se irá viendo a lo largo de sus capítulos, el tema de la Ciberseguridad solo puede ser llevado al éxito, a través de grandes y serias alianzas entre países y con las empresas privadas. Luego va desarrollando una serie de conceptos y analogías entre...

Compendio del arte de la guerra, ó, Nuevo cuadro analítico de las principales combinaciones de la estrategia de la táctica sublime, y de la política militar, 2

Autor: Henri Antoine De Jomini

Estrategia y Propaganda. Arquitectura militar en el Caribe (1689-1748)

Autor: Pedro Cruz Freire , Ignacio J. López Hernández , Manuel Gámez Casado , Pedro Luengo , Alfredo José Morales Martínez

Número de Páginas: 230

El patrimonio militar construido en el Caribe cuenta con unos notables valores culturales, todavía poco conocidos internacionalmente. Todos estos proyectos, llegaran a construirse o no e independientemente de su estado de conservación, se definen con dos características inseparables: su función defensiva y su valor como elemento de una imagen del poder gobernante. La complejidad de estas propuestas de estrategia y propaganda, han llevado a plantear como objetivo principal de este trabajo demostrar que cada potencia europea planteó un modelo de gestión. Esto fue posible a partir de unos paradigmas teóricos que se definieron mediante la trasferencia técnica el desarrollo urbano de las ciudades y el geográfico de las regiones, así como la propia defensa de las poblaciones bajo su gobierno. El ámbito geográfico elegido engloba tanto los puertos del Caribe como los del Golfo de México, incluyendo no solo los mayoritarios administrados por el gobierno español sino también los de otras potencias europeas como Francia, Inglaterra, Holanda y Dinamarca. El marco cronológico se desarrolla entre 1689 y 1748, lo que permite abordar el impacto bélico internacional en la zona,...

Enciclopedia de la Seguridad Informática. 2ª edición

Autor: Álvaro Gómez Vieites

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal.

Seguridad en Unix y redes. Versión 2.1′

Autor: Antonio Villalón Huerta

Número de Páginas: 664

En julio del año 2000 se publicó, como adaptación del Proyecto Final de Carrera del autor, la primera versión de este trabajo. Como celebración del vigésimo aniversario se edita en formato papel “Seguridad en Unix y redes”, respetando al máximo la versión 2.1 del documento –apenas con cambios de formato, y no todos los necesarios– y confiando en que sea de interés, al menos, para los amantes del retrocomputing. Tal y como se indicaba en la versión 1.0, hace ya veinte años, este trabajo se publicó sin ánimo de lucro y así se va a mantener; se puede seguir descargando gratuitamente desde Internet. En el caso de la edición impresa, como este ejemplar que tienes en tus manos, el autor ha renunciado a cualquier tipo de remuneración por derechos de autor en favor de UNICEF.

Pequeño Larousse ilustrado : äb nuevo diccionario enciclopédico

Autor: Pierre Larousse

Número de Páginas: 1528

Seguridad en Redes

Autor: Alejandro Corletti Estrada

Número de Páginas: 354

Se trata de otra obra muy específica de más de 350 páginas, que desarrolla todos los temas necesarios para profundizar en las arquitecturas de nuestras redes. Han tenido la amabilidad de escribir los prólogos Chema Alonso y Antonio Castro Lechtaler, que son dos importantes referentes en Seguridad y Redes en el ámbito Internacional. Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda red. El libro comienza con una detallada descripción de la historia y evloución de las redes, como punto de partida y pilar básico para ir abordando las diferentes estrategias y procesos fundamentales de estas arquitecturas, presentando al detalle los dispositivos que forman el verdadero corazón mundial de la red Fija y Móvil. Poco a poco sigue abordando los niveles de “Switching” y “Routing” desde un enfoque práctico, con ejemplos vigentes en las diferentes configuraciones y el empleo de los protocolos de red....

Seguridad del Estado y privacidad

Autor: Ofelia Tejerina Rodríguez

Número de Páginas: 384

Desde los atentados de las Torres Gemelas de Nueva York la "Seguridad del Estado" parece depender, a nivel nacional e internacional, del máximo control de las tecnologías de la información y las comunicaciones, y de su utilidad como herramientas de control de las personas. Estamos en un momento en que la privacidad, los datos de carácter personal, el secreto de las comunicaciones o la información genética, son intervenidos de forma masiva y habitual por los Gobiernos para prevenir ataques terroristas y la delincuencia organizada. Sin embargo, en no pocas ocasiones, ha resultado que esa información se ha destinado a otras finalidades que nada tenían que ver con esto, y se ha hecho sin las debidas garantías de respeto a los derechos fundamentales de quienes están siendo vigilados. El "Gran Hermano" de Orwell o el "Panopticón" de Bentham son reales hoy porque la tecnología lo permite y porque la legislación no alcanza a limitar su mal uso. Los cambios se producen muy rápido, también para los jueces y abogados que intentan aplicar las normas vigentes. Obviamente, no es tarea fácil darle sentido a la previsión que ya 1978 avanzaba el art. 18.4 de la Constitución...

Seguridad por niveles

Autor: Alejandro Corletti Estrada

Número de Páginas: 708

: Se trata de una obra muy específica de más de 700 páginas, que desarrolla todos los temas de interés para profundizar en Seguridad de la Información presentándolo desde el modelo de capas TCP/IP y con un gran cúmulo de ejercicios, herramientas y prácticas. Han tenido la amabilidad de participar en su revisión y escribir el prólogo y presentación: Arturo Ribagorda Garnacho y Jorge Ramió Aguirre, que son dos importantes referentes en Seguridad del ámbito Hispano. El libro en su versión digital está disponible bajo licencia "Creative Commons" para su libre descarga y difusión sin fines de lucro en la página Web: www.darFE.es. Se recomienda especialmente para su uso en todo tipo de ámbito de docencia por su marcado enfoque metodológico. Manteniendo la filosofía "Open Source", hemos decidido difundir la versión digital de forma libre y gratuita en Internet, con la sana intención de sumar nuestro pequeño grano de arena a la comunidad informática. Nos ha costado un esfuerzo considerable y es la compilación de muchos años de experiencia. En la versión digital, según el concepto de “Copyleft” hay quien pueda poner en duda la “No derivación” de esta...

Seguridad en Equipos Informáticos (MF0486_3)

Autor: Álvaro Gómez Vieites

Número de Páginas: 168

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Analizar los planes de implantación de la organización. o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores. o Evaluar la función y necesidad de cada servicio en ejecución en el servidor. o Instalar, configurar y administrar un cortafuegos de servidor. Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos. Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los...

Seguridad de sistemas en red

Autor: José Antonio Muñoz Blanco , Víctor Manuel Henríquez Henríquez

Número de Páginas: 422

Protección de Datos y Seguridad de la Información

Autor: Julio César Miguel Pérez

Número de Páginas: 276

Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nóminas y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc.). Estos datos están protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD), de obligado cumplimiento para todas ellas. Sin embargo, la mayoría de los ciudadanos desconocen los derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en Internet o el modo de retirar una información personal que les perjudica. ¿Qué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder mis datos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos en Internet?, ¿qué es el derecho al olvido? Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla. Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones para otros. En este caso, las obligaciones son para las entidades que recogen,...

Privacidad y Ocultación de Información Digital Esteganografía

Autor: Alfonso Muñoz Muñoz

Número de Páginas: 294

documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente. El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras. Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos....

Hacking y Seguridad en Internet.

Autor: Jean Paul García-moran

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Astrofísica Robótica en España

Autor: Alberto J. Castro-tirado

Desde la total automatización del Círculo Meridiano «Carlsberg», a finales de la década de 1970 y su posterior robotización ya en la isla de La Palma en 1997 y la primera luz un año más tarde (1998) del primer observatorio robótico inteligente de nuestro país en la Estación de Sondeos Atmosféricos (ESAt) en El Arenosillo (Instituto Nacional de Técnica Aerospacial) en Mazagón, Huelva, el número de equipos que ha comenzado a robotizarse en España ha ido incrementándose a lo largo de estos últimos años. Una docena de ellos se cuentan en la actualidad: tres en Andalucía, tres en Canarias, uno en Aragón, uno en Cataluña, uno en la Comunidad de Madrid, uno en la Región de Murcia, uno en la Comunidad Valenciana, y otro en Baleares. En este libro se recogen los desarrollos tecnológicos realizados hasta la fecha así como los logros científicos alcanzados y los planes de futuro para esta incipiente rama de la Astronomía.

Kali Linux

Autor: David Santo Orcero

Número de Páginas: 210

El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útiles y cómo se utilizan. • Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes. El libro se divide en los siguientes capítulos: 1. La distribución Kali. 2. Kali para tests de intrusión. Fases de un test de intrusión 3. Recogida de información inicial con Kali 4. Análisis básico de vulnerabilidades 5. Ataques a contraseñas 6. Auditorías a redes Wifi 7. Auditorías a aplicaciones web 8. Metasploit 9. Advertencia legal 10. Análisis forense con Kali

Introducción a la Informática Forense

Autor: Francisco Lázaro Domínguez

Número de Páginas: 340

Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicuidad de medios informáticos, combinada con el crecimiento imparable de Internet y las redes durante los últimos años, abre un escenario de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y sistemas y un largo etcétera) a los que es preciso hacer frente entendiendo las mismas tecnologías de las que se sirven los delincuentes informáticos, con el objeto de salirles al encuentro en el mismo campo de batalla. Parte vital en el combate contra el crimen es una investigación de medios digitales basada en métodos profesionales y buenas prácticas al efecto de que los elementos de videncia obtenidos mediante la misma puedan ser puestos a disposición de los tribunales. Se debe hacer con las suficientes garantías en lo tocante al mantenimiento de la cadena de custodia y al cumplimiento de aspectos esenciales para el orden legal del estado de derecho, como el respeto a las leyes sobre privacidad y protección de datos y otras normativas de...

Armonia Tonal Moderna

Autor: Cesar De La Cerda

Número de Páginas: 103

INDICE EL ACORDE: Estructura del Acorde. Clasificación de los Acordes (Cualidades). El Acorde en Sexta. LA TONALIDAD: Los 7 Acordes de la Tonalidad. Alteraciones de los Acordes. ARMONIZACION DE MELODIAS: Las Tres Progresiones Básicas. Progresión en Círculo de Quintas. PROGRESION DIATONICA Y PROGRESION CROMATICA: Uso Alternativo de las Progresiones. Análisis Armónico. PROBLEMAS DE LA PRACTICA ARMONICA: Síntesis Armónica. Método. Errores y Armonizaciones "débiles". INTERACCION DINAMICA DE LOS DOS POLOS DE LA TONALIDAD: La Relación Bipolar I-V. Reemplazo del Acorde VI en la Progresión I VI II V. Importancia del Centro Tonal. ALTERACIONES EXPRESIVAS EN LOS ACORDES: Suspensión del Acorde Menor. Variantes del Acorde Dominante. SUSTITUCION DEL ACORDE DOMINANTE. REEMPLAZO DEL ACORDE DOMINANTE: Resoluciones Excepcionales en el Acorde I. Acorde Dominante sin Preparación. ACORDES ESTACIONARIOS Y ACORDES PARALELOS. ACORDES SINONIMOS E INVERSIONES. REARMONIZACION DE MELODIAS: Conversión. Corrección. LA TONALIDAD MENOR: Tonalidades Relativas. La Triple Escala Menor. Los Siete Acordes de la Tonalidad Menor. MODULACION: Cambios de Tonalidad en el Curso de una Melodía. Cambios de...

Youtubers para Dummies

Autor: Theresa Moore , Rob Ciampa , John Carucci

Número de Páginas: 368

YouTube se define a sí mismo como un foro donde los usuarios pueden interactuar, obtener información e inspirar a otras personas de todo el mundo, y sirve de plataforma de distribución para creadores de contenido original y para anunciantes grandes y pequeños. Con millones de personas visualizando sus vídeos diariamente el potencial que tiene es inmenso y por tanto es una de los instrumentos estrella para subir y promocionar tus contenidos. Este libro te enseña cómo crear canales de Youtube, crearte una audiencia propia y hacerla crecer, promocionar de manera adecuada ese canal, desarrollar una estrategia de contenido y aprender a medir tu éxito, entre otros aspectos.

Criptografía sin secretos con Python

Autor: David Arboledas Brihuega

Número de Páginas: 428

La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles a receptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes. La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos. Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar el funcionamiento de las cifras clásicas y cómo pueden romperse. Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python, un lenguaje interpretado ideal para programadores por su facilidad y potencia....

Manual de un CISO

Autor: Ph. D. Jeimy J. Cano M.

Número de Páginas: 186

"En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, complejo y ambiguo. En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse. Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en...

La construcción del jardín clásico

Autor: Miguel Ángel Aníbarro

Número de Páginas: 384

El libro analiza y clarifica un tema hasta ahora un poco estudiado: el jardín como obra de arquitectura durante el Renacimiento italiano. Se acompaña de abundante material gráfico (más de 200 ilustraciones) y un índice de nombres.

Hacking práctico

Autor: Fernando Picouto Ramos , Abel Mariano Matas García , Antonio Ángel Ramos Varón

Número de Páginas: 496

Hace tan sólo unos años, la seguridad informática y el hacking de sistemas se planteaban como un reto sólo para las grandes empresas, pero la llegada de Internet de forma masiva a los hogares ha cambiado radicalmente la falsa percepción de seguridad a la que estábamos acostumbrados. El acceso a la información y la difusión del conocimiento en esta área han producido un efecto contradictorio: a la vez que están siendo utilizados para fines de aprendizaje personal, hay quien los emplea para fines ciertamente no tan éticos, comprometiendo y asaltando sistemas informáticos. Por todo ello, este libro persigue el objetivo de documentarle ampliamente acerca de los ataques de carácter informático y aquellos servicios que a priori tienen mayores posibilidades de ser comprometidos. De una manera didáctica y práctica, se irán desgranando vulnerabilidades, métodos de asalto o los ítems de seguridad, con el fin de alcanzar una visión global pero concreta de qué significan dichas vulnerabilidades, cómo se pueden explotar y en resumen de qué manera se les puede hacer frente. Se incluye un CD-ROM con las diferentes herramientas y utilidades descritas a lo largo del libro.

Seguridad Informática. Básico

Autor: Álvaro Gómez Vieites

Número de Páginas: 122

Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y geestión de riesgos, a la definición e implantación de políticas, planes y procedimientos de seguridad, y a la problemática específica de la estricta normativa en materia de protección de datos de carácter personal vigente en España (LOPD). Así mismo, se analiza la problemática de la seguridad en la conexión a Internet y los principales tipos de amenazas e intrusos en las redes de ordenadores, así como los problemas provocados por los casos de estafas y "phishing" en Internet. También se presentan las características básicas de las soluciones criptográficas y del uso de la firma electrónica para mejorar la seguridad en las transacciones. Con todo ello se pretende transmitir al lector cuáles son los principales problemas a considerar y las soluciones que se podrían implantar para abordad la Gestión de la Seguridad de la Información en cualquier tipo de organización.

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Últimas Novedades