Jolín, yo en papel no lo pillo, pero si lo pillaría en epub a precio razonable... y ojo, que para que el precio fuera razonable estaría dispuesto a esperar a una razonable distribución previa de ejemplares de papel...
Hacker epico epub
Hace tiempo que llevamos trabajando sin parar en la editorial de libros de seguridad informática y hacking, y hoy es el día en que hemos contaros todo. En primer lugar, y lo más importante es el nuevo cambio de nombre de la editorial de libros, a la que hemos bautizado como 0xWord y donde no solo tenéis a la venta los libros que ya teníamos disponibles, sino que hemos añadido muchas sorpresas.Figura 1: La nueva editorial 0xWordHemos querido mejorar todo el proceso de venta, automatizando mucho los pasos que hay que dar para poder adquirir los libros, con lo que esperamos que os sea mucho más cómodo el realizar vuestros pedidos.Novedades: Los nuevos librosPara el lanzamiento hemos querido traeros una buena cantidad de novedades, que esperemos que os gusten, porque hemos puesto mucho mimo en los títulos y en el contenido de los libros. Ahí van.Figura 2: Hacking iOS y Pentesting con KaliHacking de dispositivos iOS: iPhone & iPadAl final del libro de Metasploit para Pentesters añadimos un capítulo de unas 20 páginas en las que explicábamos estrategias que se podían seguir para usar Metasploit en un proceso de pentesting de dispositivos iOS. Haciéndolo, nos dimos cuenta de que merecía un libro completo, y empecé a reclutar a los que pensé que mejor podían explicar los diferentes puntos, así que junté a Juan Garrido "Silverhak", José Selvi, José Picó y David Pérez de Taddong, Ioseba Palop, Igor Lukic, Juan M. Aguayo, Pablo González, Alejandro Ramos "Dab", y acabamos haciendo un libro que creo que es de los mejores que hemos publicado en mucho tiempo. Os animo a que descarguéis el índice y echéis un ojo a todo lo que se ve en él.Pentesting con KaliNada más que se anunció la evolución de BackTrack a Kali Linux nos pusimos a analizar todo lo que traía la nueva distribución, así que el equipo de auditoría terminó por hacer este libro que explica todas las herramientas y cómo utilizarlas en un proceso de pentesting. Si quieres aprender a hacer tests de intrusión con Kali Linux, este es el libro que necesitas. Figura 3: Hardening GNU/Linux y CriptografíaHardening de servidores GNU/LinuxHace tiempo que nos lo habían pedido, así que al final nos decidimos a publicar un libro de Hardening de servidores GNU/Linux. En él se dedica una parte a las arquitecturas LAMP, donde se ven recomendaciones para Apache, PHP, MySQL, pero también los servicios VPN, las conexiones SSH, el registro de eventos y análisis de los mismos, etcétera. Cifrado de comunicaciones digitales: De la cifra clásica a RSATenía ganas ya de tener un libro de criptografía en el catálogo, así que no había mejor forma de hacerlo que contando con Jorge Ramió y Alfonso Muñoz, dos eminencias en esta materia, que cuando apareció el "algoritmo mágico" que retaba a los hackers se encargaron de dejar las cosas claras. Si quieres aprender criptografía desde el principio hasta el algoritmo RSA y las debilidades criptográficas conocidas, éste es tu libro con toda seguridad.Nuevos Packs de ofertaAdemás de los nuevos libros, queremos celebrar la apertura de la nueva tienda con 6 packs con ofertas que podrás adquirir desde hoy hasta el próximo 1 de Junio. Los packs que hemos creado son:- Pack Security Lover- Libro 6: Una al Día, 12 años de Seguridad (Últimos ejemplares)- Libro 8: Fraude Online: Abierto 24 x 7- Libro 18: Hacker Épico- Libro 19: Microhistorias: Anécdotas y curiosidades de la Informática- Libro 21: Wardog y el Mundo- Pack CSO- Libro 11: Aplicación del ENS con tecnologías Microsoft- Libro 8: Fraude Online: Abierto 24 x 7- Libro 5: DNI-e: Tecnología y usos- Libro 2: Aplicación de LOPD- Libro 1: Análisis Forense Windows 3ª Edición- Pack Pentester- Libro 17: Metasploit para pentesters- Libro 13: Ataques en redes de datos IPv4 e IPv6- Libro 12: Hacking de Aplicaciones Web: SQL Injection- Libro 7: Hacking con Buscadores: Google, Bing, Shodan y Robtex 2ª Edición- Libro 4: MS SharePoint 2010: Seguridad- Pack BYOD- Libro 22: Desarrollo de Aplicaciones Android Seguras- Libro 20: Hacking y Seguridad VoIP- Libro 14: Desarrollo Apps para iOS: iPad & iPhone- Libro 10: Hacking de comunicaciones Móviles- Libro 8: Fraude Online: Abierto 24 x 7- Pack SysAdmin- Libro 16: Windows Server 2012 para IT Pros- Libro 15: PowerShell: La navaja suiza de los SysAdmin- Libro 9: Máxima Seguridad en Windows 2ª Edición- Libro 3: MS Forefront TMG 2010- Libro 1: Análisis Forense Windows 3ª Edición- Pack Colección CompletaPara los que quieran tener la colección completa, para regalarla a los amigos, para hacer que el departamento técnico de la empresa esté más feliz, o para leer y aprender mucho, hemos creado un pack que tiene todos los libros a buen precio.La Colección CompletaA día de hoy, hemos conseguido que la colección haya crecido bastante, y el número de libros que tenemos en el Catálogo Completo es el siguiente.- Libro 26: Hacking dispositivos iOS: iPhone & iPad NOVEDAD- Libro 25: Pentesting con Kali NOVEDAD- Libro 24: Hardening de servidores GNU/Linux NOVEDAD- Libro 23: Criptografía: De la cifra clásica a RSA NOVEDAD- Libro 22: Desarrollo de Aplicaciones Android Seguras- Libro 21: Wardog y el Mundo- Libro 20: Hacking y Seguridad VoIP- Libro 19: Microhistorias: Anécdotas y curiosidades de la Informática- Libro 18: Hacker Épico- Libro 17: Metasploit para pentesters- Libro 16: Windows Server 2012 para IT Pros- Libro 15: PowerShell: La navaja suiza de los SysAdmin- Libro 14: Desarrollo Apps para iOS: iPad & iPhone- Libro 13: Ataques en redes de datos IPv4 e IPv6- Libro 12: Hacking de Aplicaciones Web: SQL Injection- Libro 11: Aplicación del ENS con tecnologías Microsoft- Libro 10: Hacking de comunicaciones Móviles- Libro 9: Máxima Seguridad en Windows 2ª Edición- Libro 8: Fraude Online: Abierto 24 x 7- Libro 7: Hacking con Buscadores: Google, Bing, Shodan y Robtex 2ª Edición- Libro 6: Una al Día, 12 años de Seguridad (Últimos ejemplares)- Libro 5: DNI-e: Tecnología y usos- Libro 4: MS SharePoint 2010: Seguridad- Libro 3: MS Forefront TMG 2010- Libro 2: Aplicación de LOPD- Libro 1: Análisis Forense Windows 3ª EdiciónDistribuidores de libros en Latino AméricaComo ya os he dicho hace poco, actualmente tenemos distribuidores de nuestros libros en los siguientes países:- Argentina: Root-Secure- Colombia: IT Forensic- Ecuador: HCK-S- Chile: DreamLab TechnologiesTambién os quería dar las gracias a todos los que habéis comprado y leído nuestros libros, que han llevado a que tanto Metasploit para Pentesters, Hacker Épico y Hacking de Aplicaciones Web: SQL Injection hayan superado el millar de ejemplares vendidos, algo que nos llena de alegría. Y no me gustaría terminar este texto sin dar las gracias a jurado por el Premio SIC 2013 que recibió Hacker Épico por innovar en la forma de enseñar, divulgar y entretener con seguridad informática y hacking.Saludos Malignos!
Mola! sobre todo los precios!!!! Una cosilla, yo soy mucho de leer en ebook y tal... teneis pensado sacar algo en epub, pdf,... para poder ser leido en dispositivo electrónico??Un saludo.
El hacking es una práctica que implica fines ilícitos, pero también completamente lícitos. Todo depende del propósito de quien desarrolle las técnicas y habilidades para llevarla a cabo. Entérate de estas diferencias en esta sección y con nuestro compendio de libros sobre hacking en formato PDF.Se puede definir el hacking como la búsqueda y explotación de vulnerabilidades en sistemas y redes informáticas. También implica un conjunto de habilidades y técnicas que se requieren dominar para que la persona se pueda considerar un hacker.
En su acepción original el hacker es una persona que practica la programación y siente pasión por esta actividad. Se puede decir que la historia del hacking informático comenzó en 1961 cuando un grupo de estudiantes de ingeniería informática del el Massachusetts Institute of Technology, quienes se autodenominaron hackers y se dedicaban a interactuar con un microcomputador a través de la programación.Este mismo grupo de estudiantes, un tiempo después, desarrollaron el concepto de Software Libre y se convirtieron en activistas de esta idea.No obstante, como todo lo que se practica en este mundo, hay personas que se dedican al hacking para el bien y otras para el mal. Es decir, se puede intentar buscar vulnerabilidades en un sistema para mejorarlo o para explotarlo con fines ilícitos. Es el caso de los hackers de sombrero negro y sombrero blanco. 2ff7e9595c
Comentarios