lunes, 29 de junio de 2015

Libro: Seguridad Informatica - Seoane - Mc Graw Hill [Pdf] [UsersCloud]

Buen dia amigos el dia de hoy les dejo este libro de Seguridad Informatica


FICHA TECNICA
Tamaño: 25 MB
Revistas: PDF
http://bc.vc/0sWveO

viernes, 26 de junio de 2015

Redes De Computadoras En PDF [USERSCLOUD]

Hola amigos el dia de hoy les dejo este bonito libro sobre redes, te ayudara mucho para mejorar tus conoccimientos y si eres novato para que entiendas el fundamentos de las redes de computadoras





DESCARGA EL LIBRO GRATIS
http://www.linkbucks.com/CeCVi

lunes, 22 de junio de 2015

LA BIBLIA DEL HACKER


Tamaño : 3MB | Idioma : Español | Formato : PDF
Descripción :
Esta obra está dirigida tanto a profesionales técnicos como a esas personas con conocimientos medios de informática que siempre han deseado descubrir y aprender de una manera guiada, las técnicas y métodos de incursión utilizados por los asaltantes de ordenadores e Internet, y por otro lado, saber las contramedidas adecuadas que el administrador de sistemas o un usuario tiene a su alcance para neutralizar un ataque.

DESCARGA EL LIBRO GRATIS AQUI ABAJO
http://www.linkbucks.com/Cci6i

sábado, 20 de junio de 2015

COMPUTACION BASICA (Más de 150 actividades y consejos para usar las nuevas tecnologías)


Cada nueva versión de que es lanzada al mercado nos sorprende con nuevas funciones, y se acompaña con características que terminan por convertir la en un completo centro de .
Pero aunque Windows es un completo sistema operativo, por sí no ofrece todas las opciones que exige el actual, cada vez es más necesario contar con un acceso expedito a los diversos servicios que podemos encontrar en . Desde y servicios de online, hasta páginas de publicación y diversos sistemas que nos permiten mantenernos conectados con el mundo, son sólo algunos ejemplos de las propuestas de la renovada 2.0.
Los servicios en línea, junto a las aplicaciones adicionales que analizaremos a través de esta obra, configuran el soporte de opciones que abordaremos a través de cada capítulo, convirtiéndola en una obra imprescindible para sacarle el máximo provecho a la computadora.  En primer lugar, haremos un completo recorrido a través de diversos trucos y consejos para manejar los archivos de imagen y de audio; posteriormente analizaremos distintas opciones para trabajar con video.
Comenzaremos con opciones y consejos sencillos para avanzar paulatinamente hasta manejar conceptos cada vez más avanzados. Para continuar, dedicaremos algunos capítulos a enseñar el uso de Internet y las redes sociales, aquí describiremos una serie de consejos que nos ayudarán a sacar el máximo provecho de la nube para realizar las más diversas tareas.
Continuaremos con un capítulo dedicado al entretenimiento y finalmente analizaremos en detalle la forma en que debemos enfrentar ciertas tareas relacionadas con el manejo del hardware conectado a la computadora.
Esta obra reúne los conocimientos necesarios para dominar las tareas básicas que podemos realizar con la computadora. Además integra consejos y trucos avanzados para sacar el máximo provecho de la PC.
Contenido:
  1. Imagen y fotografía
  2. Audio
  3. Video
  4. Internet
  5. Redes sociales
  6. Entretenimiento
  7. Hardware
DESCARGA EL LIBRO GRATIS
SIN CONTRASEÑA 
http://www.linkbucks.com/CbxJJ

jueves, 18 de junio de 2015

HACKING ETICO 101: COMO HACKEAR PROFESIONALMENTE EN 21 DIAS O MENOS

Buen dia estimados lectores, les dejo este pequeño pero humilde aporte

 

La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y organizaciones a nivel mundial.

En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento; pero en última instancia hemos convergido todos en un mundo digital en el que la información es el activo intangible más valioso con el que contamos.

Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal uso, etc. Es aquí en donde juega un papel preponderante un actor antes desconocido: el hacker ético.

El rol del hacker ético es efectuar – desde el punto de vista de un cracker – un ataque controlado hacia la infraestructura informática de un cliente, detectando vulnerabilidades potenciales y explotando aquellas que le permitan penetrar las defensas de la red objetivo, pero sin poner en riesgo los servicios y sistemas auditados. Y todo esto con el solo propósito de alertar a la organización contratante de los riesgos de seguridad informática presentes y cómo remediarlos.

Este individuo debe tener la capacidad de saber cuándo es mejor no explotar un hueco de seguridad y solamente reportarlo al cliente Vs cuándo es preciso ejecutar un exploit para demostrar la gravedad de la vulnerabilidad. Es una mezcla entre la mente criminal de Hannibal, las acciones de la Madre Teresa y el background profesional de un verdadero nerd!

¿Pero dónde encontramos a estos héroes? La respuesta a esta pregunta se torna cada vez más difícil si creemos en los estudios realizados por importantes empresas consultoras, que indican que año a año se ensancha la brecha entre la demanda y la oferta de profesionales certificados en seguridad informática.

Y es por este motivo que se vuelve esencial contar con profesionales de tecnología entusiastas, pero sobre todo con altos valores éticos y morales, que estén dispuestos a aceptar el desafío de convertirse en pentesters.

Este libro es para ellos.

Así que si el estimado lector encaja en este perfil, entonces este libro es para usted.

No se requieren conocimientos previos de hacking ético, el nivel del libro es introductorio y por ende parte de cero en dicha área; no obstante es imprescindible tener una formación base en sistemas computacionales o tecnologías de la información.

¿Cuáles son los requisitos?

Conocer el modelo OSI y sus diferentes capas.
Poseer nociones sobre la arquitectura TCP/IP (direccionamiento IPv4, subnetting, enrutamiento, funcionamiento de protocolos como ARP, DNS, HTTP, SMTP, DHCP, etc).
Saber usar y administrar sistemas Windows y
¿Cómo está dividido el libro?

El libro se desarrolla en 7 capítulos y hemos calculado que el estudiante deberá invertir alrededor de 21 días para completarlos, con un tiempo de dedicación mínimo de 2 horas diarias. Sin embargo, el lector es libre de avanzar a su propio paso y tomarse mayor o menor tiempo.

Mi única sugerencia es que deben realizarse todos los laboratorios propuestos, inclusive con diferentes sistemas operativos víctimas a los referidos por esta servidora. Es en la variación de escenarios y en la práctica continua que se gana experiencia.

DESCARGA GRATIS

http://www.linkbucks.com/CbAzI

martes, 16 de junio de 2015

PAPER: HACKING DISPOSITIVOS IOS [IPHONE-IPAD-IPOD]

Buen dia mis estimados visitantes el dia de hoy por cuestiones de tiempo les dejo este pequeño paper sobre como hackear dispositivios IOS ....


Descarga el paper
Sin contraseña

http://www.linkbucks.com/CaOSa

domingo, 14 de junio de 2015

WEB HACKING PARA NOVATOS


Los capítulos de esta obra analizan las fallas de seguridad más frecuentes en aplicaciones web y explican cómo aprovechan los hackers estas vulnerabilidades. Se detallan técnicas como la manipulación de formularios y los ataques del lado del cliente.

324 paginas

Descarga gratis el libro
http://www.linkbucks.com/CZeWb
 

 

viernes, 12 de junio de 2015

LIBRO HACKING DESDE 0



Lejos de definiciones formales, la seguridad informática propone un modo distinto de ver la realidad, una perspectiva diferente, casi una filosofía de vida. Es una disciplina en la que resulta imposible adentrarse sin recurrir al sentido de la curiosidad y la creatividad. Desde ese misterioso lugar es que, capítulo tras capítulo, con este Archivo adquirirás experiencia y conocimiento, la llave de una puerta que una vez atravesada nunca podrá ignorarse, el mapa de un camino que solo habrá de recorrerse con pasión y determinación.



A lo largo de los capítulos, se a intentado cubrir los temas fundamentales que hacen a la seguridad informática orientada al ethical hacking: comencemos por la más elemental introducción de los conceptos necesarios, pasamos por la explicación de las distintas fases de un ataque (subdividida en etapas más simples) y por el mundo de Internet y las tecnologías web, hasta llegar a temas más específicos, como el control de accesos,o más amplios y complejos, como las infraestructuras de red.

CAPÍTULO 1: INTRODUCCIÓN
CAPÍTULO 2: ESPIONAJE CORPORATIVO
CAPÍTULO 3: ETHICAL HACKING
CAPÍTULO 4: SEGURIDAD FÍSICA Y BIOMETRÍA
CAPÍTULO 5: AMENAZAS EN ENTORNOS WEB
CAPÍTULO 6: INFRAESTRUCTURA DE REDES
CAPÍTULO 7: MARCO LEGAL
CAPÍTULO 8: PENETRATION TESTING
CAPÍTULO 9: METODOLOGÍAS DE ANÁLISIS


DESCARGA GRATIS EL LIBRO
http://www.linkbucks.com/CYiti
 
 

miércoles, 10 de junio de 2015

TUTORIAL LENGUAJE DE PROGRAMACION NET - IMPORTANTE

Hola, en esta ocasion quiero compartir con ustedes unos PDF sobre el lenguaje .NET
Hoy en dia es uno de los lenguajes que requiere mas demanda laboral, esta orientada para crear aplicaciones para todas las plataformas de Windows, en el link adjunto les dejo todo lo que tienen que saber sobre este lenguaje y su implementacion, a si como tambien el entorno donde poder escribir nuestro codigo, todo con ejemplos.





En total son 11 archivos muy livianos, desde la introduccion hasta como realizar nuestra primer app.

Espero que les sirva a aquellos que estan interesados en esta area....la de la programacion

Saludos a todos

Descarga los archivos
3 partes de archivos

1-4
http://www.linkbucks.com/CXy3C
 5-8
http://www.linkbucks.com/CXy4F

 9-12
http://www.linkbucks.com/CXy5X

viernes, 5 de junio de 2015

SEGURIDAD PC DESDE CERO

Proteja su PC de todas las amenazas de la web (ESPAÑOL) Gratis

 Seguridad de PC desde Cero Proteja su PC de todas las amenazas de la web
PDF / 16.9 MB / 196 Pag

Descripción:
Este libro está orientado a usuarios básicos e intermedios del sistema operativo Windows que pretendan mejorar su nivel de seguridad digital en la computadora, y la red del hogar y de la pequeña oficina. Paso a paso, el volumen explicará cómo configurar cada elemento de seguridad, desde el antivirus hasta el router Wi-Fi, para minimizar la posibilidad de un ataque.

CAPÍTULO 1
INTRODUCCIÓN

CAPÍTULO 2
PRIMER PASO: INSTALAR UN ANTIVIRUS

CAPÍTULO 3
SEGUNDO PASO: PROTECCIÓN CONTRA ADWARE, SPYWARE Y MALWARE

CAPÍTULO 4
TERCER PASO: BLINDAR EL EQUIPO

CAPÍTULO 5
CUARTO PASO: CONFIGURACIÓN SEGURA DE LA RED WI-FI

CAPÍTULO 6
QUINTO PASO: ESTABLECER POLÍTICAS DE SEGURIDAD Y PRIVACIDAD EN LA RED LOCAL

CAPÍTULO 7
SEXTO PASO: NAVEGAR DE FORMA SEGURA

APÉNDICE A
SPAM

APÉNDICE B
PROGRAMAS ALTERNATIVOS

SERVICIOS
AL LECTOR

DESCARGA GRATIS
http://www.linkbucks.com/CV5Xa

jueves, 4 de junio de 2015

3 LIBROS DE SEGURIDAD Y PROGRAMACION QUE NO TE PUEDEN FALTAR

Hola amigos el dia de hoy les dejare 3 libros que no te pueden faltar en tu coleccion por que son excelentes libros, y vengo a compartirtelos!!!



 

Numero: 1
El famoso "Libro Naranja de la informatica"
Antes de entrar a fondo con el tema de seguridad, hay que tomar en cuenta que existen diferentes organizaciones, con diferentes tipos de organizaciones, con diferentes tipos de informacion y por lo tanto con distintos requerimentos de seguridad.

Descarga el libro en Español gratis
http://www.linkbucks.com/CVdVY


Numero: 2

Manual de C
Este manual trae muchisimas cosas relacionasdas con Unix, viene hablando de las llamadas al sistema, sockets y transferencias de datos, tubos, entubacion,pies etc..
Descarga gratis el libro
http://www.linkbucks.com/CVdlQ





Numero:3

 
Takedown - Sutomu shimomura
Si han visto la pelicula de Hackers 2, Sutomu Shimomura fue quien ayudo para que atraparan a Kevin Mitnick el Cracker mas afamado de los tiempos.
 Descarga gratis
http://www.linkbucks.com/CVdt8
 

lunes, 1 de junio de 2015

INTRODUCCION AL CRACKING CON OLLYDBG DESDE CERO

Hola mis estimados lectores el dia de hoy les dejo el acceso a un FTP donde encontraras EL CURSO DE INTRODUCCION AL CRACKING CON OLLYDBG DESDE CERO



Muchas se me ha pasado por la cabeza aprender a crackear programas o cracking, para poder hacer keygens o parches para programas que pudiese necesitar, pero nunca me he decidido a empezar hasta ahora.

¿Qué es la Ingeniería Inversa o Cracking?

La ingeniería inversa trata de conseguir información de algún producto disponible al público. Cuando aplicamos esta ingeniería inversa para saltar protecciones de software suele recibir el nombre de Cracking.

Soy novato, ¿por donde empiezo a aprender cracking?

Lo primero que has de saber es que un punto muy importante desde mi punto de vista es que antes de aprender a crackear hay que aprender algún lenguaje de programación, da igual cual, sirve Python, Perl, C++, C#, Java, PHP, etc…
Creo que es necesario saber las bases de la programación porque así cuando te hablen de un bucle o loop  o de un salto condicional no quedarse con la boca abierta. Lo mismo pasa con conceptos básicos como el de variable, función, etc…
Yo recomendaría aprender uno de los siguientes lenguages: Java, C# o VB .Net. Recomiendo uno de estos tres porque los conceptos básicos son fáciles de aprender y hay mucha información en la red sobre ellos, sobre todo tutoriales para novatos. Con esto no quiero decir que si decidís aprender Python, C++ o cualquier otro lenguaje estéis cometiendo un error, sólo que veo más sencillos a la hora de aprender los tres que nombro.
Podéis intentar aprender sin haber programado, yo creo que también es posible, pero creo que os costará mucho más esfuerzo ya que no tenéis las bases. Si acabas de leer esto no te desanimes, aprender a programar es también muy divertido y a todo Cracker le gusta programar.


Estoy familiarizado con las bases de la programación, ¿cómo aprendo a crackear?

Si ya has tomado contacto con algún lenguaje de programación y tienes una base mínima es hora de visitar la web del gran maestro

En esta web encontrareis un tutorial o guía excepcional, me atrevería a decir que el mejor que podéis encontrar en español, el nombre del tutorial es “Introducción al cracking con Ollydbg desde cero” y lo podéis descargar directamente haciendo click aquí .
El tutorial consta de 58 partes (es bastante extenso) e incluye no sólo teoría sino también prácticas para hacer más ameno el aprendizaje.

SI TE INTERESA EL CURSO PINCHA EL BOTON DE ACCEDER AHORA ES GRATIS
http://www.linkbucks.com/CUI5f