jueves, 29 de junio de 2017

Análisis de Vulnerabilidades con Nessus

Descripción:
Nessus es un popular analizador de vulnerabilidades, utilizado por la mayoría de los
profesionales de seguridad.
Para su funcionamiento Nessus incorpora dos componentes, por un lado, el
servidor, el cual será quien contenga los plugins (actualizaciones) y además será
quien ejecute finalmente los escaneos, y por el otro lado, un cliente, que será quien
indique las tareas a ser realizadas por el servidor. Tenga en cuenta que es muy
común encontrar tanto el cliente como el servidor sobre la misma PC (tal como lo
realizaremos en este laboratorio).

Formato: PDF
Peso: 545 Kb
MEGA

La Biblia del Footprinting



El presente libro pretende servir como manual de auditoría de seguridad
informática. Se centra específicamente en la fase de Footprinting, que se corresponde
con la primera fase de los procesos de auditoría de Caja Negra y Test de Penetración.
Hemos intentado describir mediante una serie de pasos una posible manera de
realizar la búsqueda de información necesaria para las posteriores fases de la
auditoría, analizando algunas de las principales herramientas disponibles en el
mercado.
El libro será ampliado en futuras versiones con más herramientas y análisis más
profundos.

Formato: PDF
Peso: 5.79 Mb
MEGA

Introducción al uso de Exiftool

Existen varios programas que permiten manipular los metadatos que con-
tiene imágenes que soportan el formato Exif, uno de ellos es Exiftool.Esta
herramienta soporta adem´ as otros formatos de metadatos, entre los que pue-
de destacarse el GeoTIFF, muy utilizado en Geociencias (es muy común
encontrar imágenes satelitales, modelos digitales de elevaciones, y en general
capas raster con metadatos en este formato).

Formato: PDF
Peso: 52.68 Kb
MEGA

Manual básico de detección de escaneos con snort

Snort es una herramienta de seguridad muy utilizada en linux, con la cual
podemos  asegurar  nuestro  equipo  o  nuestra  red.  Ofrece  muchas
posibilidades, pero en este pequeño manual nos centraremos en las mas
básicas.
Una de ellas es la detección de escanéos de puertos. Snort nos ofrece de
forma muy clara las ips que han intentado escanear nuestro equipo, asi
como la hora del escaneo y detalles sobre los paquetes empleados.

Formato: PDF
Peso: 88 Kb
MEGA

Manual Nmap

-0v01- Introduction
-0v02- Little Example
-0v03- Types of scan
-0v04- Options 4 scan
-0v05- Creating and testing our type of scan (legal)
-0v06- Conclusion
----------------------------------------++Introduction++-----------------------------------------------
Hello my friends soy juh y bueno lo prometido es deuda y bueno Feliz Navidad y Año Nuevo a todos espero la pasen bien y vamos a darle ...
Bueno en esto del pentesting lo mas basico y mas eficaz es obtener la mayor informacion que podamos sobre nuestra victima hablo a nivel general (webs, servers, redes, ordenadors, routers, etc...).
Y como es basico tener una buena informacion recolectada para saber por donde podemos atacar seria bueno comenzar con este potente scaner se llama Nmap y ya vimos en el cuaderno pasado como instalarlo.
Bueno en general hice un 'resumen' de los tipos de scaneo y opciones que podemos usar en nmap basicas y avanzadas (algunas que no puse pero son muy avanzada y aurita no necesitamos tanto XD) Vamos bueno aqui esta y lean con atencion por que este les servira para crear un tipo de scaneo lo mas cercano a lo que desean obtener y de lo que desean vurlar o scanear y estos es MUY IMPORTANTE.

Formato: PDF 
Peso: 893 Kb 
MEGA

miércoles, 28 de junio de 2017

Aspectos Avanzados de Seguridad en Redes

Introducción
En esta asignatura se presenta la problemática de la seguridad en las redes de
computadores y, más concretamente, en las redes TCP/IP.
La estructuración sigue el siguiente modelo. En primer lugar, se presenta la
problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asig-
natura se centra en la problemática de la seguridad en las redes y, por lo tanto
algunos temas de seguridad que hacen referencia a procesos más espec´ ıficos
de los propios sistemas informáticos sólo los estudiaremos sumariamente co-
mo consecuencia de la problemática de la seguridad en las redes.
Una vez hayamos visto cuáles son los eventuales problemas de seguridad en
este tipo de redes, nos centraremos en los mecanismos de prevención que
existen para a intentar minimizar la realización de los ataques descritos en el
primer módulo. Veremos que, fundamentalmente, las técnicas de prevención
se basan en el filtraje de información.
Posteriormente pondremos énfasis en las técnicas espec´ ıficas de protección
existentes. En particular, introduciremos las nociones básicas de criptograf´ ıa
quenospermitiránentenderelfuncionamientodedistintosmecanismosyapli-
caciones que permiten protegerse frente los ataques. En concreto nos cen-
traremos en los mecanismos de autentificación y en la fiabilidad que nos pro-
porcionan los diferentes tipos, veremos qué mecanismos de protección existen
a nivel de red y a nivel de transporte y veremos cómo podemos crear redes pri-
vadas virtuales. Por otro lado, también veremos cómo funcionan algunas apli-
caciones seguras, como el protocolo SSH o estándares de correo electrónico
seguro.
Finalmente, y partiendo de la base que no todos los sistemas de prevención
y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes
mecanismosdedeteccióndeintrusosqueexistenycuálessonsusarquitecturas
y funcionalidades.

Pack 5 manuales
Comprimido: ZIP
Formato: PDF
Peso: 9.58 Mb
MEGA

Inseguridad en Redes Wifi



Índice:
Seguridad Básica
WPA-PSK
WPA-RADIUS
WPA-TKIP

Formato: PDF
Peso: 1.20 Mb
MEGA

Cracking Wifi al Completo


Formato: PDF
Peso: 907 Kb
MEGA

Crackear WPA-WPA2-PSK

Captura


En este tutorial les enseñare a crackear WPA / WPA2 / PSK desde cero.

Formato: PDF
Peso: 518 Kb

TEORÍA AUDITORIA WIRELESS

OBJETIVO
• Se conocerán los protocolos de seguridad WEP y WPA
• Se aprenderá a utilizar las herramientas de testeo bajo ambientes linux
• Se conocerán los medios de protección que compliquen la explotación de las vulnerabilidades de las claves WEP y WPA

Formato: PDF
Peso: 1.05 Mb
MEGA

Un vistazo a SQL Server

Cuando necesitamos trabajar con BASES DE DATOS MUY EXTENSAS, es necesario recurrir a controladores de datos más potentes. SQL Server es uno de los sistemas más utilizados por sitios web con GRANDES VOLÚMENES DE VISITAS Y DATOS.
Hoy conoceremos sus principales conceptos.

Formato: PDF
Peso: 717 Kb
MEGA

SQL server 7.0

SQL server 7.0


El objetivo de esta investigación, es estudiar en forma concreta una aplicación diseñada especialmente para operar dentro del ambiente de las redes de computadoras, tal como lo es Microsoft SQL Server 7.0; con el fin de poder conocer su arquitectura, las plataformas en las cuales es capaz de operar,sus métodos de instalación, los procedimientos necesarios para trabajar en él y los elementos por los cuales se encuentra constituida dicha aplicación. arquitectura, las plataformas en las cuales es capaz de operar,sus métodos de instalación, los procedimientos necesarios para trabajar en él y los elementos por los cuales se encuentra constituida dicha aplicación.

Formato: PDF
Peso:  577 Kb

Técnicas de SQL Injection: Un Repaso

El presente documento tiene como objeto informar a la comunidad hispana, acerca de
una de las técnicas de intrusión mas utilizada durante el ultimo año.
Si bien la mayoría de la información vertida en este documento es a estas alturas de
dominio publico, estoy convencido de que, el lector de nivel medio, se encontrara a
gusto leyendo acerca de este tema en su propia lengua.
Por otro lado, entiendo que los usuarios mas avanzados serán capaces de encontrar a
lo largo de este documento, algunos pasajes sumamente interesantes, así como un par
de técnicas y herramientas utilizadas con éxito

00.Introducción
01.Un Poco de Historia
a. SQL, el Comienzo
b. Microsoft y su RDBM
02.Seguridad General en Ms-SQL
a. Cuentas por Defecto
b. NetLibs y Puertos por Defecto
c. Desbordamiento de Buffer
03.SQL Comandos Básicos
04.SQL Injection
a. Introducción
b. Alcance
c. Detectando el Problema
d. Lista de compras
e. Acceso a través del web a sitios restringidos
f. Efectos de acuerdo a Privilegios de la cuenta
g. Ataques DoS por medio de SQL Injection
h. Obtención de Información en la etapa de enumeración
h1.Información y Técnicas en General
h2.Siguiendo con la enumeración: Tipo de Datos
i. Exploración y Manipulación de los datos lícitos
almacenados en las tablas
i1. "Table Browsing"
i2. Alterando los Datos
j. Compromiso Total del Host
j1. Store Procedures/Extended Store Procedures
j2. PoC Deface
05. SQL Injection en Otras Bases de Datos
06. Contramedidas
07. Consideraciones Finales
08. Referencias y Lecturas Complementarias
09. Tools
10. Frases Celebres
11. Agradecimientos

Formato: PDF
Peso:  300 Kb
MEGA

Metodología - Análisis Forense


INTRODUCCIÓN
Los sistemas de información son esenciales en la mayoría de las organizaciones que
cuentan con una tecnología de punta y en constante crecimiento como es el caso de
la Universidad, por ello la viabilidad de los proyectos o servicios que están en
evolución y desarrollo dependen no solo de las características y ventajas de la
tecnología en uso, sino también de la disponibilidad, confidencialidad, integridad,
escalabilidad y seguridad de sus equipos, servicios, y datos. Ya que la información
ha sido desde siempre un bien invaluable y protegerla ha sido una tarea continua y
de vital importancia. A medida que se crean nuevas técnicas para la transmisión de
la información.
Actualmente, se puede hacer una infinidad de transacciones a través de Internet y
para muchas de ellas, es imprescindible que se garantice un nivel adecuado de
seguridad. Esto es posible si se siguen ciertas normas que se pueden definir según
la necesidad de la Universidad.

Formato: PDF
Peso: 1.74 Mb
MEGA

Herramienta de Apoyo para el Análisis Forense de Computadoras


     



El Análisis Forense es la aplicación de métodos científicos en investigaciones
criminales. Es un campo único de estudio que deriva de todas las áreas de la ciencia,
desde la entomología a la genética, desde la geología a las matemáticas, con el único
objetivo de resolver un misterio. Esto levanta una gran expectación para el público en
general. Gracias a las series de TV, millones de personas están familiarizadas con cómo
una marca de rifle en una bala puede identificar el arma de un asesinato y como el
“luminol” se usa para revelar manchas de sangre en el baño.
El Análisis Forense de Ordenadores estudia como éstos están involucrados en la
realización de un crimen. Entre estos podemos citar el fraude de contabilidad, chantaje,
robos de identidad, pornografía infantil o las intrusiones de un hacker black-hat en un
sistema. En todos estos casos, los contenidos de un disco duro pueden contener
evidencias críticas de un crimen. El análisis de discos y el rastreo de e-mails entre varias
personas se han convertido en herramientas comunes para las fuerzas de la ley en todo
el mundo. Una definición de “Computer Forensics” tambien llamado Análisis forense
de computadores, Informática forense, Análisis de computadores, Recuperación de
datos, etc.

Formato: PDF
Peso: 9.54 Mb
MEGA

Análisis y Modelado de Amenazas



El modelado de amenazas es una técnica de ingeniería cuyo objetivo es ayudar a
identificar y planificar de forma correcta la mejor manera de mitigar las amenazas
de una aplicación o sistema informático.
Para aprovechar mejor los beneficios que proporciona su uso, en un escenario ideal
debería iniciarse desde las primeras etapas del desarrollo y planificación de
cualquier aplicación o sistema.

¿Qué es el modelado de amenazas?........................................................................................3
Consideraciones previas al proceso de modelado.................................................................4
Integración de la seguridad en el ciclo de vida del desarrollo.............................................6
Metodologías (State of the art)...............................................................................................6
? ? Ace Threat Analysis and Modeling...............................................................................7
Pasos del modelado de amenazas según Microsoft........................................................................7
Método de clasificación STRIDE...................................................................................................8
Método de puntuación DREAD ...................................................................................................11
Evolución de la metodología........................................................................................................13
? ? CORAS..........................................................................................................................16
? ? Trike ..............................................................................................................................22
? ? PTA (Practical Threat Analisys).................................................................................23
Herramientas .........................................................................................................................26
Microsoft TAM v2.1....................................................................................................................26
CORAS ........................................................................................................................................28
Trike.............................................................................................................................................30
PTA..............................................................................................................................................33
Conclusiones...........................................................................................................................38
Referencias de interés............................................................................................................40
Glosario de términos ............................................................................................................41

Formato: PDF
Peso: 1.51 Mb

Análisis forense de sistemas informáticos


El análisis forense es un área perteneciente al ámbito de la seguridad informá-
tica surgida a raíz del incremento de los diferentes incidentes de seguridad. En
el análisis forense se realiza un análisis posterior de los incidentes de seguridad,
mediante el cual se trata de reconstruir como se ha penetrado o vulnerado en
el sistema. Por tanto, cuando se está realizando un análisis forense se intenta
responder a las siguientes preguntas:
• ¿Quién ha realizado el ataque?
• ¿Cómo se realizo?
• ¿Qué vulnerabilidades se han explotado?
• ¿Qué hizo el intruso una vez que accedió al sistema?
• Etc

Introducción.................................................................................................. 5
Objetivos....................................................................................................... 7
1. ¿Qué es el análisis forense?..................................................................... . 9
1.1. Metodología en un incidente de seguridad ............................................ 9
2. Tipos de análisis forense........................................................................... 16
3. Entorno legal.............................................................................................. 17
3.1. Ley de Enjuiciamiento Civil .................................................................. 17
3.2. Derechos fundamentales ........................................................................ 17
3.3. Ley de Protección de Datos de Carácter Personal ....................... ..........18
3.4. Ley de Servicios de la Sociedad de la Información y del
Comercio Electrónico .................................................................. .................19
3.5. Ley de conservación de datos relativos a las comunicaciones
y las redes públicas ..................................................................... ..................20
3.6. Código penal ......................................................................................... 20
4. Metodología y fases de un análisis forense.............................................. 23
4.1. Adquisición de datos ............................................................................ 23
4.2. Análisis e investigación ....................................................................... 25
4.3. Redacción del informe ......................................................................... 30
4.3.1. Informe ejecutivo ............................................................................. 30
4.3.2. Informe técnico ................................................................................ 31
5. Problemas habituales.............................................................................. 32
6. Denuncia a la policía judicial................................................................. 33
7. Herramientas........................................................................................... 35
Resumen...................................................................................................... 36
Bibliografía................................................................................................. 37

Formato: PDF
Peso:2.63 Mb
MEGA

Análisis Forense de Sistemas GNU/Linux, Unix


Análisis Forense de Sistemas

GNU/Linux, Unix


La ciencia forense es metódica y se basa en acciones premeditadas para reunir pruebas y analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel importante en reunir la información y pruebas necesarias. La escena del crimen es el ordenador y la red a la cual éste está conectado.

1. Introducción ........................................................................................... 2
1.1. Organización del Documento ............................................................. 2
1.2. Objetivos ............................................................................................. 3
1.3. Alcance y Supuestos ............................................................................ 3
1.4. Indicaciones ......................................................................................... 4
1.5. Equipo Necesario ................................................................................ 4
2. Objetivos Tácticos/Estratégicos ............................................................. 6
3. Congelación de la Escena del Crimen ..................................................... 7
4. Problemas con Recolección de Información ............................................ 9
5. Almacenamiento de Pruebas ................................................................... 10
6. Preparación para el Análisis .................................................................... 10
7. Análisis con Herramientas Estándar de Unix ........................................... 19
8. The Coroner’s Toolkit .............................................................................. 26
9. Usando TCT ............................................................................................. 27
10. Ejemplo de Informe de Pruebas Encontradas ......................................... 30
11. Apéndice A - Métodos de Protección de Binarios .................................. 45
11.1. Introducción ......................................................................................... 45
11.2. Métodos de Protección ......................................................................... 46
12. Apéndice B - Sistema de Ficheros Loopback de Linux .......................... 48
12.1. Conclusiones ........................................................................................ 50
13. Referencias .............................................................................................. 50
14. Agradecimientos .......................................................................................53

Formato: PDF
Peso: 149 Kb
MEGA

jueves, 22 de junio de 2017

Office 2010 paso a paso con actividades




Si usted ha realizado un documento o trabajo con una computadora, lo más seguro es que haya utilizado alguna vez Microsoft Word o Excel. En caso contrario, tal vez lo haya he­cho con otro procesador de textos, programa de hojas de cálculo, o alguna suite de oficina diferente. Ahora deberá replantearse el trabajo con estas aplicaciones, pero para su beneficio, frente a interfaces intuitivas y fáciles de comprender. Al instalar Office 2010 y ejecutar cualquie­ra de sus aplicaciones de oficina, podrá hacer cartas, reportes, hojas de cálculo, presentaciones electrónicas o bases de datos con una facilidad increíble.

Una suite o paquete de programas de oficina, puede no ser mucho mejor que otros; en gene­ral, casi todas las aplicaciones informáticas actuales tienen más o menos las mismas funciones y tecnología, aunque Microsoft Office es el conjunto de programas de oficina que se ha colocado como el estándar en su tipo, lo que ha propiciado una gran proliferación de cursos, programas de estudio, currículas académicas, institutos de computación, carreras informáticas y materias, girando alrededor de Microsoft Office, desde las versiones 95, 97, 2000, XP, 2003, 2007 y ahora, Office 2010.

Hoy por hoy, se hace indispensable escribir otro libro más sobre temas de computación, específicamente basado en el grupo de programas por demás conocidos como los que compo­nen Office; sin embargo, este no puede ser un texto convencional porque el nuevo paquete de aplicaciones constituye un nuevo paradigma por los cambios que se han dado en la interfaz, la automatización y simplificación de las tareas cotidianas y el nuevo formato de los archivos que se generan.

Este libro será de gran utilidad para aquellas personas que se inicien o sean usuarios avan­zados en el mundo de las computadoras, y que deseen compenetrarse con el uso de uno de los paquetes de programas más populares en cualquier campo o profesión que, por su sencillez, versatilidad y profesionalismo, se ha convertido en el compañero ideal de las Computadoras Personales (PC), y de quienes esperan sacarles el mayor provecho en el desempeño de todas sus actividades.

El propósito de esta obra es proporcionar al lector un manual que lo lleve paso a paso a co­nocer ampliamente la versión 2010 de Office, y a despejar esas pequeñas dudas, que son la causa de los grandes contratiempos cuando se comienza a utilizar cualquier programa de computadora. Se pretende introducir al lector en el mundo del trabajo con computadoras sin que la información le resulte abrumadora o difícil de entender, sin tratar de suplir a los manuales que acompañan al paquete original.

Por su claridad y estilo didáctico, se facilita la comprensión de las aplicaciones porque se presentan en un orden lógico de aprendizaje, mostrando al lector paso a paso las funciones prin­cipales, sin dejar a un lado la realización de ejercicios y actividades que reafirman lo aprendido en cada caso.

Por la gran cantidad de actividades que se incluyen al final de la exposición de los temas y la inclusión de la sección Cuestionario de repaso, al final de cada capítulo, esta obra es un ex­celente texto para cursos de nivel de Bachillerato o Universitarios, o para cursos de computación con énfasis en ofimática. El enfoque constructivista con competencias, propicia la construcción de Saberes específicos (conocimientos, habilidades, valores y actitudes), que cubren Indicado­res de desempeño y generan Evidencias de aprendizaje.

Contenido:

Prefacio
Introducción
1. Introducción a Microsoft Office 2010
2. Microsoft Word 2010
3. Microsoft Excel 2010
4. Microsoft PowerPoint 2010
5. Microsoft Access 2010
6. Microsoft Outlook 2010
7. Microsoft Publisher 2010


Formato: PDF
Peso:  23.3 Mb

Hackstory.es: La historia nunca contada del underground hacker en la Península Ibérica






Historia de la comunidad hacker en España, centrada en la década de los 90, cuando aparecen los primeros grupos y nace la cultura hacker. El libro narra el quién fue quién, así como sus hazañas, anécdotas y colectivos e individuales más punteros. Este ingente trabajo de investigación nació en 2009, con la puesta en marcha de un wiki, al estilo wikipedia, llamado Hackstory.net y donde en estos años la autora ha ido creando fichas, accesibles al público, que le han permitido escribir este libro, sin parangón en Europa. La comunidad hacker ha revisado los textos así como apoyado a la autora, tanto a la hora de aportar información, como en una campaña de "crowdfunding" con la que se consiguió una respetable cantidad para tener el tiempo suficiente de escribir el libro.

Formato: PDF
Peso: 5.96 Mb

MEGA

Fundamentos de Sistemas Operativos





Este libro busca brindar a estudiantes y docentes de las carreras de ingeniería en computación, informática, Ciencias de la Computación y similares un material completo, general y auto contenido sobre la materia de sistemas operativos. No se asume conocimiento previo sobre la temática, aunque se utilizarán conceptos de estructuras de datos y algoritmos básicos. Actualmente hay vasta bibliografía sobre sistemas operativos, sin embargo, la gran mayoría está escrita en inglés, y cuando están disponibles en castellano, su traducción deja mucho que desear, llevando a conceptos confusos y difíciles de comprender. La intención de los autores es que el presente texto provea un material redactado originalmente en castellano, revisado por docentes lati-noamericanos utilizando la terminología más adecuada para los alumnos de la región y eliminando muchos de los errores de traducción.

Generalmente el material de cursos de sistemas operativos está compues¬to por partes de distintos libros, artículos de investigación, recursos en línea, software, ejercitación, etc. Por ello, el alumno debe recurrir a distintas fuentes durante el curso. El presente libro pretende ser de utilidad tanto para alumnos como para docentes como una única publicación auto contenida. Cabe remarcar también que el material bibliográfico generalmente está protegido por derecho de autor, es costoso y en muchos casos de difícil acceso (sobre todo las publicaciones en inglés).

Los contenidos de la bibliografía clásica de sistemas operativos están basadas en re-ediciones y compendio de libros de hace varias décadas que incluyen temas obsoletos o desactualizados. Hay también desarrollos y tendencias nuevas en el área que aún no han sido integradas en la bibliografía clásica, y mucho menos a las traducciones. También se quiere revisar y actualizar los conceptos clásicos de sistemas operativos incluyendo material de publicación reciente.

Formato: PDF
Peso: 11.48 Mb

Ciberseguridad en 9 pasos: El manual sobre seguridad de la información para el gerente




Los negocios se han vuelto más vulnerables que nunca debido a diversos motivos que pueden dañar sus datos, sistemas y, sobre todo, sus actividades. Como nos muestra Dejan Kosutic, los riesgos son numerosos y muy reales, y es mucho lo que está en juego. Dejan expone los mitos populares sobre ciberseguridad. Luego, en forma elocuente y simple, explica los aspectos básicos de la ciberseguridad y detalla sus beneficios a través de hechos convincentes que a usted le ayudarán para involucrar a la alta gerencia con la implementación.
Usted descubrirá opciones de marcos referenciales para ciberseguridad y los conocimientos para escoger cuál es el adecuado para su negocio y situación particular. Dejan Kosutic explica la gestión del riesgo y qué capacitación o concienciación necesitarán tanto su gerencia como sus empleados.

Contenido:

Capítulo 1: La ciberseguridad es necesaria
Capítulo 2: Los mitos sobre ciberseguridad
Capítulo 3: Aspectos básicos de la ciberseguridad
Capítulo 4: 9 pasos básicos para establecer la ciberseguridad en su empresa
Capítulo 5: Conclusión

Formato: PDF
Peso: 722.07 Kb

Normas y Estándares: Seguridad Informática




La información es un recurso que, como el resto de los importantes activos comerciales, tiene valor para una organización y por consiguiente debe ser debi­damente protegida. La seguridad de la información protege ésta de una amplia gama de amenazas, a fin de garantizar la continuidad institucional, minimizar el daño y maximizar el retorno sobre las inversiones y las oportunidades.

La información puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizan­do medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la for­ma que adquiere la información, o los medios por los

cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.

La seguridad de la información se define aquí como la preservación de las siguientes características:
Confidencialidad: se garantiza que la informa­ción sea accesible sólo a aquellas personas au­torizadas a tener acceso a ella.
Integridad: se salvaguarda la exactitud y tota­lidad de la información y los métodos de proce­samiento.
Disponibilidad: se garantiza que los usuarios autorizados tengan acceso a la información y a los recursos relacionados con ella toda vez que se requiera.

Formato: PDF
Peso: 2.45 Mb

Lenguaje HTML



Las páginas que nos encontramos en Internet, las páginas web, están construidas en un lenguaje de etiquetas denominado lenguaje html.

Esto quiere ser un sencillo curso para que seas capaz, en relativamente poco tiempo, de realizar tus primeras páginas web escribiendo el código correspondiente, antes de pasar a ver algún editor de código concreto (Dreamweaver por ejemplo) que simplifican enormemente la tarea.

Contenido:

  1. Una página básica
  2. Dando forma al texto
  3. Enlaces con otras páginas
  4. Imágenes
  5. Caracteres especiales
  6. Los estándares del HTML
  7. Fondos
  8. Alineación y dimensionado de imágenes
  9. Formato de las imágenes
  10. Tablas
  11. Formularios
  12. GIFs animados
  13. Mapas
  14. Frames
  15. Sonidos
  16. Texto en movimiento
  17. Publicación y promoción de una página
  18. Contadores de visitas
  19. Componer con estilo
  20. Applets de Java
  21. Trucos diversos
  22. Canales de chat en páginas Web
  23. Hojas de estilo en cascada
  24. Hojas de estilo en cascada
Formato: PDF
Peso: 301.89 Kb

Aprende a Desarrollar sitios web con PHP y MySql



Este libro se dirige a un público de programadores principiantes que ya conocen HTML y CSS y que quieren entender el funcionamiento de una aplicación Web para poder crear sus propios sitios Web dinámicos con PHP y MySQL.

En la primera parte del libro, el lector va a instalar su entorno de desarrollo EasyPHP y va a descubrir las bases del lenguaje PHP, (con la versión 5.5)sus principales funciones y estructuras de control, así como una explicación sobre la transmisión de datos entre las páginas y la librería gráfica(efectos especiales sobre una imagen). Estas partes teóricas se acompañan de numerosos ejemplos.

Lo mismo ocurre en la segunda parte del libro, dedicada al lenguaje SQL. El lector va a descubrir una base de datos MySQL y los distintos métodos para acceder a ella con PHP (PDO, SQL Avanzado), así como la manera deasegurar la seguridad de la base de datos. Un capítulo se dedica a los primeros pasos con Programación Orientada a Objetos y otro a laadministración de la configuración y su rendimiento.

Para que el lector pueda poner en práctica los conocimientos aprendidos, el autor ha preparado numerosos ejercicios al final de cada capítulo (ejemplos: cómo crear un blog, una newsletter, un sitio de administración…) y expone los ejercicios corregidos.

Los elementos complementarios se descargan en esta página.

Contenido:

Introducción
Instalación
Las bases del lenguaje PHP
Funciones y estructuras de control
Transmitir datos de una página a otra
Manipular una imagen
Base de datos MySQL
El objeto
Configuración
Seguridad y rendimiento
Casos prácticos y corregidos


Formato: PDF
Peso: 5.83 Mb

lunes, 19 de junio de 2017

USERS - Web Hacking






Los capítulos de esta obra analizan las fallas de seguridad más frecuentes en aplicaciones web y explican cómo aprovechan los hackers estas vulnerabilidades. Se detallan técnicas como la manipulación de formularios y los ataques del lado del cliente.

Formato: PDF
Peso: 58.44 Mb
MEGA

Ir por Debajo del Radar


Te revelamos cómo te están siguiendo en línea y las mejores maneras de tratar
de excluirlas.
Imaginemos la siguiente escena. Usted está ocupándose de sus cosas, felizmente
descarga de torrents, cuando el FBI llega a tu habitación y te arrastre a la cárcel
antes de que puedas decir “carne fresca”. En realidad, esto sucedió … en South
Park. En realidad, probablemente esto no suceda a menudo pero el tipo
equivocado de actividad en internet puede ser castigado.
Suponiendo que no estás haciendo nada malo y no temes que se enteren de
algo que haces, ¿por qué alguien sería capaz de ver tu información?. De hecho ,
es mucho más probable que tu privacidad se vea comprometida por las agencias
de publicidad que por cualquier otro tipo. Desde una simple búsqueda en
Google, a casi cualquier sitio web ad-financiado, tu comportamiento de
navegación se puede seguir para establecer qué anuncios es más probable de
que hagas clic. Afortunadamente, hay un montón de maneras de prevenir este
monitoreo.
Te mostraremos algunas de las mejores opciones, desde trucos simples para
soluciones más incondicionales que le puede proteger de cualquier vigilancia.
Pero antes la advertencia. Cualquier consejos, guías, o métodos en este artículo
no están garantizados para proteger su anonimato.
Tabla de Contenido
1. De camino al anonimato
2. Desactive seguimientos
3. Detectar los espías
4. Cifrado de Correo
5. Torrenting
6. TOR del deber
7. Freenet
8. Partida Virtual
1. De camino al anonimato

Formato: PDF
Peso:  178.2  Kb
MEGA

Enrutamiento Avanzado y Control de Trafico en Linux


Contenido:
Uno de los documentos más completos y leídos por los Administradores de Redes cuando se habla de Calidad de Servicio (QoS) en los sistemas conectados.

Iproute2 es un paquete de utilidades desarrollado por Alexey Kuznetsov. Este paquete es un conjunto de herramientas muy potentes para administrar interfaces de red y conexiones en sistemas Linux.

Este paquete reemplaza completamente las funcionalidades presentes en ifconfig, route, y arp y las extiende llegando a tener características similares a las provistas por dispositivos exclusivamente dedicados al ruteo y control de tráfico.

Este valioso libro se busca ofrecer al lector a un conocimiento profundo sobre las herramientas vinculadas a esta poderosa infraestructura.


Formato: PDF
Peso: 846 Kb
MEGA

USERS - Windows 7 Avanzado: Administración profesional de equipos, redes y recursos


Resultado de imagen para users windows 7 avanzado



Este libro se presenta como una guía fundamental para todos aquellos que deseen obtener el mayor provecho de Windows 7. En cada una de las secciones que componen la obra accederemos a todas las características y opciones avanzadas que han hecho de este sistema una auténtica revolución.

Comenzar un nuevo libro siempre representa un desafío, y más aún si se trata de una publicación que pretende acercar a los usuarios a conceptos avanzados sobre el uso de un sistema operativo en particular. Debo confesar que en esta ocasión, el tiempo durante el cual se extendió el proceso que ofreció este libro como resultado ha sido más que gratificante. Descubrir cada una de las características y opciones avanzadas que Windows 7 entrega a los usuarios fue el impulso que me llevó a explorarlas y compartirlas con ustedes.

El trabajo de investigación y uso del sistema operativo que me permitió adquirir los conocimientos necesarios para volcarlos en cada una de las páginas que componen esta obra, fue una tarea estimulante y provocadora, ya que cada una de las ventajas y características que Microsoft publicó como innovadoras para esta versión del sistema fueron revelándose una por una, ante horas y horas de intenso trabajo.

Sin duda, la mejor gratificación a la que puedo aspirar como autor es que el libro que se encuentra entre sus manos los ayude a conocer y explotar todo lo que nos ofrece este fantástico sistema operativo. Si solo uno de los tema tratados aquí es de su interés o si ponen en práctica algunos de los consejos que les entrego, mi tarea estará completa.

Después de todo el tiempo dedicado a las tareas relacionadas con la creación de esta publicación y de todo el trabajo realizado por la gran cantidad de personas implicadas en cada una de las etapas de su desarrollo, solo puedo afirmar que el esfuerzo valió la pena. Espero que lo disfruten.

Formato: PDF
Peso: 22.8 Mb

USERS - Seguridad PC desde Cero

Resultado de imagen para users seguridad pc desde cero
En la actualidad, y a diferencia de lo que pasaba hace unos años, los niveles de protección de una computadora deben ser altísimos para que un equipo pueda considerarse realmente seguro. Lejos quedaron los tiempos en los que un antivirus con un archivo de definiciones de dos o tres de semanas de antigüedad era suficiente; hoy un antivirus actualizado de manera constante, de ninguna forma alcanza, para estar bien protegidos. De hecho, ni siquiera un buen antivirus y un firewall resultan una dupla certera: son muchas más las herramientas que en conjunto nos permitirán, si logramos configurarlas en forma correcta, sentirnos del todo seguros.

Necesitaremos, además de los componentes que ya nombramos, un buen antispyware que nos proteja de los infinitos malware que merodean Internet. Un router con firewall por hardware, que asegure nuestra red Wi-Fi, ya que éste es un componente que, de contar con una mala configuración, puede suponer un agujero de seguridad enorme. Una red local con una configuración de seguridad correcta que nos permita intercambiar archivos y, a la vez, asegurar nuestros documentos privados. Un gestor de archivos encriptados que esconda de los fisgones los datos confidenciales. Los conocimientos suficientes para navegar sin que nosotros mismos pongamos en peligro un sistema seguro y, también, probablemente, un antispam para lidiar con esta molesta amenaza.

En este libro aprenderemos, paso a paso, cómo utilizar todos y cada uno de estos elementos para convertir con ellos a nuestro equipo en el más seguro de la Intranet. Estudiaremos, al menos, dos aplicaciones de cada tipo para poder elegir cuál se adecua más a nuestras necesidades, así como también conoceremos terceras opciones para investigar.

En épocas donde la seguridad se presenta como un tema central, este libro pretende traer un poco de tranquilidad para poder pensar mejor, y dedicarnos a disfrutar de una vida digital plena y sin sobresaltos.

Consejos para lograr un equipo blindado
Evite intrusiones de hackers y espías
Configuración de una red Wi-Fi segura
Defensa contra todas las amenazas: virus, troyanos, gusanos, spam y publicidad invasiva ¡y mucho más…!

Contenido:

Capítulo 1. Introducción
Capítulo 2. Primer paso: instalar un antivirus
Capítulo 3. Segundo paso: protección contra adware, spyware y malware
Capítulo 4. Tercer paso: blindar el equipo
Capítulo 5. Cuarto paso: configuración segura de la red wi-fi
Capítulo 6. Quinto paso: establecer políticas de seguridad y privacidad en la red local
Capítulo 7. Sexto paso: navegar de forma segura
Apéndice a. Spam
Apéndice b. Programas alternativos
Servicios. Al lector


Formato: PDF
Peso: 16.9 Mb

Redtech – Manual Pentesting con wifi pienapple

Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...