Descargar Libros y Ebooks (PDF / EPUB)

Museo Garcia Lorca del Libro. La mejor selección de ebooks gratis en español

Busca tu libro....

Hemos encontrado un total de 37 libros disponibles para descargar
Aprendizaje automático en acción

Aprendizaje automático en acción

Autor: Alan T. Norman

Número de Páginas: 61

¿Está buscando un libro fundamental para comenzar con los conceptos básicos del aprendizaje automático? Mi libro le explicará los conceptos básicos de manera que sean fáciles de entender. Una vez que haya leído este libro, tendrá una sólida comprensión de los principios básicos que facilitarán el paso a un libro más avanzado si desea obtener más información. Translator: Sebastian Bolivar PUBLISHER: TEKTIME

Cryptocomercio pro

Cryptocomercio pro

Autor: Alan T. Norman

Número de Páginas: 190

Este libro le mostrará las herramientas de ganancias de criptomonedas más rápidas y rentables en 2019 Este libro le mostrará la herramienta de ganancias de criptomonedas más rápida y rentable en 2019. Casi no requiere inversión y genera ganancias, incluso cuando el mercado cae. Hay docenas de formas de ganar dinero con criptomonedas y aparecen nuevas casi a diario: Minería Inversión Ico Venta de equipos Asesoramiento.Creación de nuevas empresas de cifrado Pero hay una herramienta que se destaca entre el resto. Permite incluso que un novato ”ingrese” rápidamente en el mercado de criptomonedas y comience a ganar con poca o ninguna inversión, esto es Cryptotrading. “Olvida todo lo que sabías o escuchabas sobre el comercio. Con el advenimiento de la era de las criptomonedas, las reglas del juego han cambiado mucho y solo aquellos que se adaptan rápidamente a la nueva tendencia funcionarán. ¿Cómo cambiaron las criptomonedas las reglas del juego en el comercio? Los acuerdos se han vuelto más rentables a pesar del hecho de que la criptomoneda no crece temporalmente, las ganancias de las transacciones en ellos siguen siendo muy grandes Casi no hay competencia, cada ...

La Biblia De Inversión De La Criptocurrencia

La Biblia De Inversión De La Criptocurrencia

Autor: Alan T. Norman

Número de Páginas: 137

Criptomoneda, Bitcoin, ICO, blockchain, minería ... Al escuchar esas palabras hace un par de años, la gente solía decir: Es una estafa, una burbuja financiera. No tiene sentido invertir, el precio es demasiado bajo. Alguna vez reconoció la criptomoneda, es un esquema piramidal obvio, es una especie de diversión para los nerds. Hasta hace poco, la criptomoneda había sido vista como una especie de diversión para un puñado de los elegidos que compraron y vendieron algo y creyeron que una nueva moneda seria un exito algun día! No es grave, colapsará en un par de años. Criptomoneda, Bitcoin, ICO, blockchain, minería ... Al escuchar esas palabras hace un par de años, la gente solía decir: Es una estafa, una burbuja financiera. No tiene sentido invertir, el precio es demasiado bajo. Alguna vez reconocio la criptomoneda, es un esquema piramidal obvio. Es una especie de diversión para los nerds. No es grave, colapsará en un par de años. Hasta hace poco, la criptomoneda había sido vista como una especie de diversión para un puñado de los elegidos que compraron y vendieron algo y creían que una nueva moneda sería un éxito algún día. Seguramente también estuviste...

Guía De Hacking De Computadora Para Principiantes

Guía De Hacking De Computadora Para Principiantes

Autor: Alan T. Norman

Número de Páginas: 158

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. ¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que...

Todo sobre tecnología blockchain

Todo sobre tecnología blockchain

Autor: Alan T. Norman

Número de Páginas: 84

En vez de hablar sobre inversiones, este libro va a estar centrado en cómo funciona la tecnología blockchain y cómo se puede usar en el futuro. Estos son los temas que vas a ver en este libro: ●¿Qué problemas resuelve el blockchain? • ¿De qué forma esta tecnología puede hacer que nuestras instituciones sean más rápidas y menos costosas? ●¿Podría esta tecnología reemplazar por completo a nuestras instituciones (bancos, gobiernos, etc? ●¿De qué forma el blockchain crea un clima de confianza entre desconocidos? ●¿Cómo puede incrementar la seguridad en las transacciones y contratos? ●¿Se puede usar el blockchain fuera del mundo de las finanzas? ●¿Qué es un bloque? ●¿Qué es la cadena y por qué la necesitamos? ●¿Cuál es la explicación técnica de lo que sucede dentro de la blockchain? ●¿Qué es la minería y por qué la necesitamos? ●¿Hay otras alternativas además de la minería para crear una blockchain? ●¿Cuál es la historia de Bitcoin? ●¿Bitcoin tiene algún problema? ●¿Qué es Ethereum y qué es un contrato inteligente? ●¿Existen otras tecnologías blockchain que deba conocer? ●¿De qué forma las instituciones están ...

Dominio de bitcoin para principiantes

Dominio de bitcoin para principiantes

Autor: Alan T. Norman

Número de Páginas: 114

Bitcoin no es solo una nueva palabra en la era de Internet o el progreso tecnológico y financiero, ¡es el comienzo de una nueva era en la Tierra! Incluso hace diez años no podíamos imaginarnos soñar con dinero digital - no se puede tocar físicamente, pero se pueden poseer y gastar. ¡Hoy esto es una realidad! La revolución Bitcoin cubrió el mundo entero como una ola enorme, cada vez más gente interesada en este ”oro digital”. Bitcoin no es solo una nueva palabra en la era de Internet o el progreso tecnológico y financiero, es el comienzo de una nueva era en la Tierra! Incluso hace 10 años no podíamos imaginarnos soñar con dinero digital - no se puede tocar físicamente, pero se puede poseer y gastar. Hoy esto es una realidad! La revolución Bitcoin cubrió el mundo entero como una ola enorme, cada vez más gente interesada en este ”oro digital”. En los últimos años, Bitcoin ha pasado de ser algo conocido sólo por unos pocos nerds de la tecnología a una moneda revolucionaria que ha cambiado rápidamente la forma en que pensamos sobre el concepto de dinero. Sin duda, ahora se aceptan pagos de Bitcoin en todo tipo de lugares, pero, si puedes creerlo, solía...

Guía de hacking de computadora para principiantes

Guía de hacking de computadora para principiantes

Autor: Alan T. Norman

Número de Páginas: 158

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que necesita saber para ingresar al mundo secreto del pirateo informático. Proporciona una visión general completa de la piratería, el craqueo y su efecto en el mundo. Aprenderá sobre los requisitos previos para la piratería, los diversos tipos de piratas informáticos y los diversos tipos de ataques de piratería: Ataques activos Ataques de...

Bitcoin Ballenas

Bitcoin Ballenas

Autor: Alan T. Norman

Número de Páginas: 64

Si quiere sumergirse en el mundo real, no virtual, de los animales maravillosos, todo lo que tiene que hacer es invertir una parte de su capital en el mercado de criptomoneda. Aquí encontrará muchos animales: ballenas, tiburones e incluso hámsters. Su papel en este fabuloso zoológico depende de muchos factores. No es probable que usted se enfrente a uno de los papeles principales – el papel de una ballena -. Si quiere sumergirse en el mundo real, no virtual, de los animales maravillosos, todo lo que tiene que hacer es invertir una parte de su capital en el mercado de criptomoneda. Aquí encontrará muchos animales: ballenas, tiburones e incluso hámsters. Su papel en este fabuloso zoológico depende de muchos factores. No es probable que usted se enfrente a uno de los papeles principales – el papel de una ballena. ¿Quiénes son las ballenas y por qué son tan especiales? Las ballenas son los participantes en el mercado de criptomoneda que poseen un capital muy grande. No solo grande, sino MUY grande. Supongo que no verá nada sobrenatural en este argumento, ya que tales actores también existen en los mercados tradicionales. ¿Y sabe que? No puedo evitar estar de acuerdo...

Hacking

Hacking

Autor: Jotta

Número de Páginas: 246

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social

Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social

Autor: Quinn Kiser

Número de Páginas: 142

Si quiere descubrir cómo protegerse a sí mismo, a su familia y a su empresa de los ciberataques, entonces continúe leyendo... ¿Ha sentido curiosidad acerca de cómo los hacker eligen a sus víctimas o desarrollan sus planes de ataque? ¿Ha sido hackeado antes? ¿Quiere aprender a proteger sus sistemas y redes de los hackers? Si respondió "sí" a cualquiera de las preguntas anteriores, este es el libro para usted. Este libro sirve como una plataforma de lanzamiento para aprender más sobre Internet y la ciberseguridad. A lo largo de este libro, emprenderá un viaje al mundo de los delitos cibernéticos y la ciberseguridad. La información está diseñada para ayudarlo a entender las diferentes formas de hackeo, y de lo que puede hacer para evitar ser hackeado. Al final de este libro, podría decidir seguir una carrera en el campo de la seguridad informática. En este libro, usted descubrirá lo siguiente: La importancia de la ciberseguridad. Una breve historia del cibercrimen, los diferentes tipos, y su evolución a lo largo de los años. Los varios tipos de ciberataques ejecutados a través de Internet. 10 tipos de hackers cibernéticos: los autores intelectuales detrás de...

Kali Linux

Kali Linux

Autor: Ethan Thorpe

Número de Páginas: 176

Convi�rtete en un experto en Kali Linux en poco tiempo�Quieres aprender sobre Kali Linux? �Desea mejorar sus conocimientos sobre protocolos de seguridad avanzados? Sin embargo, �no est�s seguro de por d�nde empezar? �Toda la informaci�n disponible en l�nea parece abrumadora y bastante complicada? Si es as�, entonces este es el libro perfecto para ti. Este libro es una gu�a para principiantes para aprender Kali Linux. Armado con la informaci�n dada en este libro, se puede utilizar Kali Linux con bastante facilidad y convertirse en un experto en �l en poco tiempo.Kali Linux se cree que est� entre los mejores paquetes de seguridad de c�digoabierto, que puede ser utilizado por un hacker �tico. Consta de diferentes conjuntos de herramientas, que se dividen en varias categor�as. El usuario puede instalarlo como un sistema operativo en la m�quina. Las aplicaciones de Kali Linux sin duda han evolucionado desde que se desarroll� por primera vez. Ahora, no s�lo es la mejor plataforma disponible para un profesional de la seguridad de la informaci�n, sino que se ha convertido en una distribuci�n de sistemas operativos a nivel industrial.En este...

Kali Linux

Kali Linux

Autor: David Santo Orcero

Número de Páginas: 182

El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útiles y cómo se utilizan. • Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes. El libro se divide en los siguientes capítulos: 1. La distribución Kali. 2. Kali para tests de intrusión. Fases de un test de intrusión 3. Recogida de información inicial con Kali 4. Análisis básico de vulnerabilidades 5. Ataques a contraseñas 6. Auditorías a redes Wifi 7. Auditorías a aplicaciones web 8. Metasploit 9. Advertencia legal 10. Análisis forense con Kali

Bitcoin ballenas

Bitcoin ballenas

Autor: Alan T. Norman

Número de Páginas: 64

Si quiere sumergirse en el mundo real, no virtual, de los animales maravillosos, todo lo que tiene que hacer es invertir una parte de su capital en el mercado de criptomoneda. Aquí encontrará muchos animales: ballenas, tiburones e incluso hámsters. Su papel en este fabuloso zoológico depende de muchos factores. No es probable que usted se enfrente a uno de los papeles principales - el papel de una ballena. ¿Quiénes son las ballenas y por qué son tan especiales? Las ballenas son los participantes en el mercado de criptomoneda que poseen un capital muy grande. No solo grande, sino MUY grande. Supongo que no verá nada sobrenatural en este argumento, ya que tales actores también existen en los mercados tradicionales. ¿Y sabe que? No puedo evitar estar de acuerdo con usted en este asunto. Sin embargo, todavía hay una gran diferencia entre las ballenas, digamos en el mercado de valores, y las ballenas en el mercado de criptomoneda. Si las primeros viven en un marco legal claro y juegan solo de acuerdo a ciertas reglas, los segundos, debido a la juventud y salvajismo del mercado de criptomoneda, hacen lo que quieren, cuando quieren y con quien quieren. En otras palabras, estos ...

Dominio De Bitcoin Para Principiantes

Dominio De Bitcoin Para Principiantes

Autor: Alan T. Norman

Número de Páginas: 120

Bitcoin no es solo una nueva palabra en la era de Internet o el progreso tecnológico y financiero, ¡es el comienzo de una nueva era en la Tierra! Incluso hace diez años no podíamos imaginarnos soñar con dinero digital – no se puede tocar físicamente, pero se pueden poseer y gastar. ¡Hoy esto es una realidad! La revolución Bitcoin cubrió el mundo entero como una ola enorme, cada vez más gente interesada en este ”oro digital”. Bitcoin no es solo una nueva palabra en la era de Internet o el progreso tecnológico y financiero, es el comienzo de una nueva era en la Tierra! Incluso hace 10 años no podíamos imaginarnos soñar con dinero digital – no se puede tocar físicamente, pero se puede poseer y gastar. Hoy esto es una realidad! La revolución Bitcoin cubrió el mundo entero como una ola enorme, cada vez más gente interesada en este ”oro digital”. En los últimos años, Bitcoin ha pasado de ser algo conocido sólo por unos pocos nerds de la tecnología a una moneda revolucionaria que ha cambiado rápidamente la forma en que pensamos sobre el concepto de dinero. Sin duda, ahora se aceptan pagos de Bitcoin en todo tipo de lugares, pero, si puedes creerlo,...

Aprendizaje Automático En Acción

Aprendizaje Automático En Acción

Autor: Alan T. Norman

Número de Páginas: 65

¿Está buscando un libro fundamental para comenzar con los conceptos básicos del aprendizaje automático? Mi libro le explicará los conceptos básicos de manera que sean fáciles de entender. Una vez que haya leído este libro, tendrá una sólida comprensión de los principios básicos que facilitarán el paso a un libro más avanzado si desea obtener más información.

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 74

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Metasploit

Metasploit

Autor: Jotta

Número de Páginas: 31

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

La psicología de los objetos cotidianos

La psicología de los objetos cotidianos

Autor: Donald A. Norman

Número de Páginas: 316

La psicología de las actividades cotidianas - El conocimiento en la cabeza y en el mundo - Saber que hacer - Errar es humano - El desafío del diseño - El diseño centrado en el usuario.

Boletín bibliografíco

Boletín bibliografíco

Autor: Escuela De Administración De Negocios Para Graduados. Biblioteca

Número de Páginas: 442
Hacking Wireless 101

Hacking Wireless 101

Autor: Karina Astudillo B.

Número de Páginas: 172

El libro est� dirigido a entusiastas de la inform�tica que desean iniciarse en el interesante tema del hacking �tico de redes inal�mbricas.En �l se describen de forma pr�ctica y amena las t�cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux.T�picos cubiertos:* Introducci�n al WiFi Hacking* En qu� consiste el Wardriving* Metodolog�a de un WiFi Hacking* Mapeo inal�mbrico* Ataques a redes y clientes WiFi* C�mo vencer el control por MAC* Ataques a los protocolos WEP, WPA, WPA2* Ataques a WPS* Creaci�n de rogue AP's* Ataques MITM a clientes inal�mbricos y captura de datos* Enga�os a clientes inal�mbricos para burlar el cifrado SSL* Secuestro de sesiones a clientes inal�mbricos* Mecanismos defensivos

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Boletín bibliográfico - Centro Catalográfico Centroamericano

Boletín bibliográfico - Centro Catalográfico Centroamericano

Autor: Centro Catalográfico Centroamericano

Número de Páginas: 772
Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

El gran libro de Autodesk Inventor®

El gran libro de Autodesk Inventor®

Autor: Francisco Grande Sampedro

Número de Páginas: 479

Si quiere dominar uno de los programas de diseño paramétrico más empleados del mercado, sin realizar esfuerzos innecesarios, no pierda la oportunidad de conseguir el libro que tienes en sus manos. Este manual está escrito para todos aquellos que tengan un conocimiento básico del programa y quieran profundizar en Autodesk Inventor. Estructurado en 8 temas, contiene más de 1.000 imágenes con las opciones y parámetros de los comandos, ejemplos didácticos y ejercicios propuestos para practicar. TEMA 1: Introducción. Explica la interfaz del programa y el menú del botón derecho del ratón. TEMA 2: Boceto 2D. Presenta el boceto como el dibujo en 2 dimensiones para obtener piezas sólidas o superficies. TEMA 3: Boceto 3D. Estudia cómo obtener curvas en 3 dimensiones. TEMA 4: Sólidos y superficies. Explica los distintos comandos para crear piezas. TEMA 5: Ensamblaje. Muestra el conjunto de piezas unidas y posicionadas para crear las máquinas. TEMA 6: Vistas en papel. Contiene el modo de crear las vistas para imprimirlas en papel o crear un fichero PDF. TEMA 7: Anotaciones. Demuestra que las vistas necesitan cotas para conocer sus dimensiones. TEMA 8: Chapa. Detalla las...

Ecografía Doppler clínica + CD-ROM

Ecografía Doppler clínica + CD-ROM

Autor: Paul L. Allan

Número de Páginas: 383

Las posibilidades que ofrece la ecografía Doppler han revolucionado la radiología. Esta guía eminentemente práctica proporciona al lector las herramientas necesarias para dominar con confianza y destreza esta tecnología en constante evolución. Las principales aplicaciones de la ecografía Doppler, incluidas las técnicas de exploración y la interpretación de los resultados, se describen de un modo accesible y sencillo para el lector, lo que convierte al libro en una obra de referencia ideal para todos los radiólogos que deseen actualizar y aumentar sus conocimientos y capacidades. Se describen todo los datos esenciales, desde la anatomía, las técnicas de barrido y los fundamentos técnicos, hasta los hallazgos normales y patológicos, así como su interpretación. Se explican las ventajas y los límites de las imágenes obtenidas mediante ecografía Doppler, de modo que se tengan todos los datos a la hora de tomar una decisión en cualquier situación. Se exponen los principios básicos subyacentes a las técnicas, para que el lector pueda comprender por qué y cómo se aplican. Contiene, además, protocolos detallados para adquirir imágenes óptimas y evitar errores...

El mosaico indígena

El mosaico indígena

Autor: Jacques Poloni-simard

Número de Páginas: 605

Estudiar el mundo indígena en América española, entre los siglos XVI y XVIII, consiste en encarar el tema de la "república de los indios", uno de los estamentos que componía la sociedad colonial, dentro de la cual los individuos se definían por sus obligaciones fiscales hacia la Corona. Gracias a la documentación notarial, especialmente los testamentos, la historia del corregimiento de Cuenca (Audiencia de Quito) revela la heterogeneidad de la sociedad indígena, que no se reduce a la sola oposición entre los miembros del común y los caciques. Las diversas formas de adaptación al sistema colonial dieron lugar al florecimiento de nuevos grupos sociales, bajo el efecto de los mecanismos de diferenciación interna y de los procesos de mestizaje, especialmente en la ciudad. El análisis de las redes sociales confirma que los indios han sido actores de las mutaciones observadas, mientras que las dinámicas socio-económicas ponen de manifiesto la maleabilidad de las estructuras colectivas. Estudio monográfico, El mosaico indígena propone así un modelo sobre las recomposiciones de las identidades sociales indígenas, en la larga duración del período colonial.

Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras

Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras

Autor: Monica Valle

Número de Páginas: 144

Los GuíaBurros son manuales básicos para aprender a utilizar una herramienta, realizar una actividad o adquirir un conocimiento determinado de manera sencilla y fácil.GuíaBurros Ciberseguridad es una guía con consejos para tener vidas digitales más seguras, desde la definición de ciberseguridad, pasando por las ciberamenazas más comunes y cómo detectarlas, hasta lo que esta por venir en esta materia.Toda la información en una guía sencilla y muy fácil de leer. Qué es la ciberseguridad Hacker y ciberdelincuente: no son lo mismo El cibercrimen en la actualidad ¿Para qué quieren mis datos? Tipos de ciberamenazas más comunes y cómo detectarlas Spam y fraudes a través del correo electrónico Phishing y la ingeniería social Software malicioso El ransomware Navegación segura Amenazas en dispositivos móviles Las redes sociales El acoso en internet Internet y los menores Me han ciberatacado, ¿ahora qué hago? Lo que está por venir Esto no es el fin, es el principio Un libro indicado para todos los perfiles, no es necesario tener conocimientos previos.

Investigación con estudio de casos

Investigación con estudio de casos

Autor: Robert E. Stake

Número de Páginas: 164

Esta obra es de gran interés para quienes se inician en la investigación en educación y en ciencias sociales. Se trata de un manual conciso y eficaz que el autor ha elaborado tras muchos años de experiencia teórica y práctica y mediante su profundo conocimiento del estado de la cuestión. Su valor reside también en el intento de integrar lo mejor de las diferentes formas de entender la investigación etnográfica, naturalista, holística, fenomenológica, biográfica y cualitativa que se plantean en la actualidad. Gracias a su estilo ameno y al gran número de ejemplos y de sugerencias prácticas, este libro resultará útil no sólo a investigadores sino a estudiantes que quieran profundizar en el estudio de casos. También es de indudable interés para profesionales y responsables de organismos e instituciones de servicios sociales, ya que los estudios de casos se utilizan cada vez más como estrategia de evaluación.

Sin imagen

Cryptocomercio pro. Negocie para ganarse la vida con estrategias, herramientas y técnicas de gestión de riesgos probadas

Autor: Alan T. Norman

Principios de administración pública

Principios de administración pública

Autor: Bonnin, Charles-jean

Número de Páginas: 537

Obra fundacional de la administración pública, el estudio de Charles-Jean Bonnin fue escrito en el contexto de la reforma institucional a que obligó la Revolución francesa. Omar Guerrero, compilador y autor del estudio introductorio, presenta las distintas versiones de los Principios de administración pública: la edición de 1808; la de 1809, junto con el código administrativo que le sirvió de apéndice; la de 1812, en la traducción de 1838 hecha por Esteban Febres Cordero, y la de 1829, de la cual se presenta una selección de la traducción de 1834 publicada en Madrid.

Bitcoin Ballenas: Tipos que Engañaron al Mundo (Secretos y Mentiras en el Mundo Cripto)

Bitcoin Ballenas: Tipos que Engañaron al Mundo (Secretos y Mentiras en el Mundo Cripto)

Autor: Alan T Norman

Número de Páginas: 118

Si quiere sumergirse en el mundo real, no virtual, de los animales maravillosos, todo lo que tiene que hacer es invertir una parte de su capital en el mercado de criptomoneda.Aquí encontrará muchos animales: ballenas, tiburones e incluso hámsters. Su papel en este fabuloso zoológico depende de muchos factores. No es probable que usted se enfrente a uno de los papeles principales - el papel de una ballena. ¿Quiénes son las ballenas y por qué son tan especiales?Las ballenas son los participantes en el mercado de criptomoneda que poseen un capital muy grande. No solo grande, sino MUY grande. Supongo que no verá nada sobrenatural en este argumento, ya que tales actores también existen en los mercados tradicionales. ¿Y sabe que? No puedo evitar estar de acuerdo con usted en este asunto. Sin embargo, todavía hay una gran diferencia entre las ballenas, digamos en el mercado de valores, y las ballenas en el mercado de criptomoneda. Si las primeros viven en un marco legal claro y juegan solo de acuerdo a ciertas reglas, los segundos, debido a la juventud y salvajismo del mercado de criptomoneda, hacen lo que quieren, cuando quieren y con quien quieren. En otras palabras, estos...

Iso27001/Iso27002

Iso27001/Iso27002

Autor: Alan Calder

Número de Páginas: 82

Esta guia de bolsillo indispensable da una vision de conjunto util sobre dos normas importantes de la seguridad de la informacion. Llena de consejos practicos para implementar un sistema de gestion de la seguridad de la informacion, se preguntara como se las arreglo sin ella. Consiga su copia hoy.

Criptomonedas

Criptomonedas

Autor: José Manuel Torres

Número de Páginas: 211

Los peligros que entraña un sistema monetario centralizado ya son imposibles de ocultar. Los bancos crean cada vez más dinero, lo cual genera una deuda creciente para poder mantener el flujo normal de la economía. Los países, a su vez, reciben dinero de los bancos centrales para financiar sus gastos y tienen que pagar intereses por esa deuda que es progresivamente más importante. ¿Cómo se puede sostener este sistema? Aquí aparecen las criptomonedas. Nacieron como un experimento que proponía un cambio económico, pero también social y político. ¿Su plan? Sustituir las entidades centralizadoras de la economía por una red de ordenadores. Una nueva forma de hacer transacciones financieras digitales de persona a persona, difícilmente manipulables, con una seguridad y privacidad que no existen en el viejo sistema. Las criptomonedas son el dinero ideal: finito, confiable y descentralizado. Pero ¿las entendemos? ¿Deberíamos hacer caso a los medios de comunicación, que afirman repetidamente que son un fiasco? ¿Para qué sirven en la actualidad? ¿Pueden de veras sustituir la noción tradicional de dinero controlado por los Estados? ¿Cómo puede uno ganar dinero...

Norman y Wendy Foster en Hampstead

Norman y Wendy Foster en Hampstead

Autor: Carlos Sole Bravo

Número de Páginas: 336

Si, parafraseando a Gaston Bachelard, la casa es el refugio de los sueños, la casa del arquitecto tiene la virtud de contener el universo de su autor, de descubrirnos sus referentes, sus pasiones y sus sueños. Por este motivo, el presente texto no se limita a arrojar luz sobre un proyecto inconcluso y tan desconocido, como es la casa de Norman y Wendy Foster en Hampstead, sino que lo utiliza como un vehículo para rastrear ideas, influencias, obsesiones e inquietudes presentes en la obra de sus autores. Pero, el proyecto de la casa de los Foster en Hampstead es, en realidad, muchos proyectos. La reconstrucción de la tortuosa evolución del proyecto, a través de sus distintas versiones, revela el método de trabajo de los Foster. Un método fundamentado en el pragmatismo, en una aproximación multidisciplinar al diseño y en la apertura de múltiples vías de exploración, que evolucionan en paralelo al resto de la producción del estudio nutriéndose de ella y, a la vez, contaminándola.

Del paganismo a la santidad

Del paganismo a la santidad

Autor: Juan Carlos Estenssoro Fuchs

Número de Páginas: 586

Del paganismo a la santidad (1532-1750) rescata del olvido la larga lucha de los indígenaspara ser reconocidos como cristianos y permite superar la idea de que resistieron a ladominación aferrándose a la inmovilidad. El poder colonial se justificaba por su misión evangelizadora que sólo podía convertir entarea permanente negando los cambios. Hizo del nombre indio una categoría jurídica quele garantizaba tributo, mano de obra y la ilusión de una comunidad recluida en un compartimento estanco. Desde hace cuarenta años, un sector de las ciencias sociales, buscando rescatar el papel de la población nativa como agente histórico, ha hecho paradójicamente suyas las polarizaciones de la ideología colonial. Como una invitación urgente a cuestionar esos esencialismos y a repensar los orígenes delas identidades en el Perú de hoy, he aquí algunas de las múltiples propuestas y ejemplos desafiantes que este libro le ofrece al lector: la influencia de los catecismos sobre el Taki onqoy y el mito de Inkarrí predicado en quechua por un extirpador de idolatrías, un dios antiguo que se encarna en figuras de corte renacentista y la destrucción de imágenes cristianas por...

Principios de administración financiera

Principios de administración financiera

Autor: Lawrence J. Gitman

Número de Páginas: 684

Papel y entorno de la administración financiera - Estados financieros y su análisis - Flujo de efectivo y planeación financiera - Valor del dinero en el tiempo - Riesgos y rendimiento - Tasas de interés y valuación de bonos - Valuación de acciones - Flujos de efectivo del presupuesto de capital - Técnicas para preparar presupuestos de capital : certeza y riesgo - Costo de capital - Apalancamiento y estructura de capital - Política de dividendos - Administración de capital de trabajo y de activos circulantes - Administración de pasivos circulantes.

Últimos libros y escritores buscados

Libros reeditados