Mostrando entradas con la etiqueta INFORMATICA. Mostrar todas las entradas
Mostrando entradas con la etiqueta INFORMATICA. Mostrar todas las entradas
miércoles, 16 de diciembre de 2015
Programación En C - Serie Schaum
Sinopsis
Los textos de la serie Schaum se han convertido en un clásico, por estar a la vanguardia en el estudio, y por ser una inestimable ayuda para el alumno a la hora de adquirir un conocimiento y pericia completos en la materia que se aborda.
Cada capítulo está estructurado de la siguiente manera: Teoría: resumen de la definiciones, principios y teoremas pertinentes, que sirve al estudiante como repaso. Problemas resueltos: completamente desarrollados, y en grado creciente de dificultad.
Problemas propuestos: con la solución indicada, y que permiten al estudiante afianzar los conocimientos adquiridos. - 332 Ejemplos detallados, 450 cuestiones de repaso y 214 problemas de comprensión. - 705 problemas propuestos. - 8 apéndices que resumen la sintaxis del lenguaje.
miércoles, 4 de febrero de 2015
viernes, 16 de enero de 2015
La Biblia C# [MEGA]
Descripcion:
Es este excelente libro de la familia de Anaya Multimedia, se hace un análisis exhaustivo del lenguaje de programación C# un lenguaje evolucionado de C y C++, durante el avance de este libro, será posible crear su primero aplicación además de conocer diferentes aspectos de C# que lo hacen diferente ante otros lenguajes de programación de hoy en día.
miércoles, 30 de julio de 2014
Colección Técnico Pc Users – 24 Revistas
Técnico PC: ¡Conviértase en reparador de computadoras y otros equipos!
Esta colección de 24 fascículos permitirá al lector comprender todos los conceptos clave en la reparación de PCs y otros equipos, logrando montar su propio negocio de servicio técnico o bien profesionalizarse en la actividad
Esta colección de 24 fascículos permitirá al lector comprender todos los conceptos clave en la reparación de PCs y otros equipos, logrando montar su propio negocio de servicio técnico o bien profesionalizarse en la actividad
miércoles, 30 de abril de 2014
Labview 8.2 - En Español
El libro trata sobre la última versión 8,20, más las versiones anteriores. Consta de la supervisión y el apoyo de National Instruments España.
Va acompañado de un cd con ejemplos prácticos y ejercicios de cada capítulo, también contiene la última versión de evaluación de Labview 8,20.
jueves, 17 de abril de 2014
Análisis y Diseño De Sistemas De Información - James A Senn
Uno de los aspectos más importantes que se debe tomar en cuenta para mantener elevados índices de competitividad es precisamente el desarrollo y la utilización efectiva de la tecnología de la información.
Son muchas y variadas las actividades que se relacionan con el desarrollo de sistemas de información basados en computadoras. A lo largo de este libro el lector aprenderá a identificar los requisitos de un sistema determinado, la interacción con los gerentes y usuarios, y la manera de documentar los detalles del sistema con ayuda de diversos métodos.
Son muchas y variadas las actividades que se relacionan con el desarrollo de sistemas de información basados en computadoras. A lo largo de este libro el lector aprenderá a identificar los requisitos de un sistema determinado, la interacción con los gerentes y usuarios, y la manera de documentar los detalles del sistema con ayuda de diversos métodos.
viernes, 14 de marzo de 2014
Controladores Lógicos - Pulido [MEGA]
Esta publicación trata de los Controladores Lógicos con funciones específicas, como es el LOGO de Siemens y los Controladores Lógicos con diagrama de contactos, que son los más extendidos, como el ZEN de la firma Omron.
jueves, 6 de marzo de 2014
Como Programar en Java, 5ta Edición – Harvey M. Deitel - Paul J. Deitel

Los autores se concentran en enseñar los principios de la buena ingeniería de software, haciendo hincapié en la claridad de los programas. Esta obra contiene una vasta colección de ejemplos, ejercicios y proyectos que proporcionan la oportunidad de resolver problemas reales. Este libro incluye extensas características pedagógicas: cientos de programas en código activo (Live-Code™) con capturas de pantallas que muestran los resultados obtenidos; una gran cantidad de recursos en Internet y Web para impulsar al lector a que investigue más sobre los temas de su interés; cientos de tips, prácticas recomendadas y precauciones, todos con su respectivo icono. Cada nuevo concepto se presenta en el contexto de un ejemplo completo y funcional, que es seguido inmediatamente por una o más ejecuciones de muestra que la entrada/ salida del programa.
Como Programar C y Java, 4ta Edición – Harvey M. Deitel - Paul J. Deitel

Este texto es sumamente práctico, introduce los conceptos fundamentales de la programación estructurada y de la ingeniería del software, y progresa rápidamente hacia un material intermedio. Abarca completamente el lenguaje C, las funciones clave de biblioteca; la programación orientada a objetos en C++ y Java y la programación en Java con interfaz gráfica de usuario (GUI) en ambiente controlado por eventos.
martes, 4 de marzo de 2014
Computer Networking J. Kurose 6th edition [MEGA]
La más reciente edición de este excelente libro de redes. Es el pdf original, está en idioma inglés, ya que aún no salió la traducción.
Fundamentos de Sistemas Operativos | Silberschatz [MEGA]
Fundamentos de Sistemas Operativos es un libro de Sistemas Operativos de calidad y de un autor reconocido. Se trata de un libro que se adapta a la asignatura de sistemas operativos genérica, pero sin dejar de ser un texto actualizado, con los aspectos más relevantes bien marcados y adaptado a las nuevas necesidades de los cursos.
Sistemas Operativos W. Stallings 5°edicion [MEGA]
SISTEMAS OPERATIVOS de William Stallings trata de forma detallada los conceptos, la estructura y los mecanismos de los sistemas operativos. El cometido de este libro es proporcionar una discusión completa de los fundamentos del diseño de los sistemas operativos, haciendo mención a las tendencias actuales en el desarrollo de estos sistemas operativos.
martes, 11 de febrero de 2014
Programación lógica: teoría y práctica – Pascual Julián Iranzo & María Alpuente
La programación declarativa se basa en la idea de utilizar un cierto tipo de lógica como lenguaje de programación. Esto incluye tanto la programación lógica (o relacional, que usa un lenguaje clausal para programar y el principio de resolución como mecanismo de ejecución) como la funcional (que usa el lenguaje de las funciones matemáticas y la reducción de expresiones como mecanismo computacional).
Este libro aspira a desarrollar una presentación básica completa del paradigma de la programación lógica. Así, aunque se dedica una gran atención a los conceptos de base y se proporciona para ellos una formación en amplitud no exenta de profundidad, también se concede gran importancia a las aplicaciones prácticas.
Concretamos el objetivo anterior en una serie de objetivos más específicos, que describimos a continuación:
- Entender los fundamentos teóricos que sustentan el paradigma de programación lógica (y p o r extensión el de la programación declarativa).
- Proporcionar una perspectiva histórica de la programación lógica, sus motivaciones, sus ventajas y sus defectos (en particular, en comparación con el estilo de programación imperativo).
- Mostrar que es posible caracterizar diferentes subconjuntos de la lógica para los que existen métodos eficientes de deducción automática y comprender que dichos subconjuntos pueden armarse como un lenguaje de programación.
- Introducir conceptos sobre la teoría de los lenguajes de programación que son difíciles de abordar cuando se emplean otros paradigmas. Por ejemplo: el concepto de lenguaje de programación como sistema formal; la necesidad e importante utilidad práctica de una definición semántica formal para los lenguajes de programación, etc.
- Entender los mecanismos computacionales asociados a un lenguaje programación lógica y controlar los mecanismos de deducción correspondientes, aprendiendo a combinar corrección con eficiencia.
- Presentar los distintos métodos, técnicas y herramientas para el desarrollo de aplicaciones mediante un lenguaje de programación lógica.
lunes, 10 de febrero de 2014
Algoritmos computacionales: Introducción al análisis y diseño, 3ra Edición – Sara Baase y Allen Van Gelder [MEGA]
Este libro fue escrito para un curso completo sobre algoritmos; cuenta con suficiente material como para adoptar diversas orientaciones.
El objetivo del mismo incluye tres aspectos. Pretende enseñar algoritmos que se aplicarán en la resolución de problemas
reales que se presentan a menudo en aplicaciones para computadora,
enseñar principios y técnicas básicos de complejidad computacional
(comportamiento de peor caso y caso promedio, consumo de espacio y cotas
inferiores de la complejidad de un problema), e introducir las áreas de
los problemas NP-completos y los algoritmos paralelos.
Otra de las metas del libro, no menos
importante que enseñar los temas que contiene, es desarrollar en el
lector el hábito de siempre responder a un algoritmo nuevo con
las preguntas: ¿Qué tan bueno es? ¿Hay una manera mejor? Por ello, en
lugar de presentar una serie de algoritmos completos, “sacados de la
manga”, con su análisis, el libro normalmente comenta primero un
problema, considera una o más estrategias para resolverlo (como podría
hacer el lector que enfrenta el problema por primera vez) y luego
comienza a desarrollar un algoritmo, lo analiza y lo modifica o lo
rechaza hasta obtener un resultado satisfactorio. (Los enfoques
alternativos que finalmente se rechazan también se examinan en los
ejercicios; para el lector es útil saber por qué se les rechazó.)
Preguntas del tipo de ¿Cómo puede hacerse esto de forma más eficiente? ¿Qué estructura de datos
sería útil en este caso? ¿En qué operaciones debemos concentrarnos para
analizar este algoritmo? ¿Qué valor inicial debe asignarse a esta
variable (o estructura de datos)?, aparecen a menudo en todo el texto.
Por lo general damos la respuesta inmediatamente después de la pregunta,
pero sugerimos a los lectores hacer una pausa antes de continuar la
lectura y tratar de idear su propia respuesta. El aprendizaje no es un
proceso pasivo.
Tenemos la esperanza de que los lectores
también aprendan a visualizar cómo se comporta en la realidad un
algoritmo con diversas entradas; es decir, ¿Qué ramas sigue? ¿Qué patrón
de crecimiento y encogimiento siguen las pilas? ¿Cómo afecta al
comportamiento presentar las entradas en diferentes formas (por ejemplo,
enumerando los vértices o aristas de un grafo en distintos órdenes)?
Tales preguntas se plantean en algunos de los ejercicios,
pero no hacemos hincapié en ellas en el texto porque requieren un
estudio minucioso de los pormenores de un gran número de ejemplos.
domingo, 9 de febrero de 2014
Estructuras de Datos, 3ra Edición – Osvaldo Cairo y Silvia Guardati [MEGA]
Este libro tiene como objetivo presentar las estructuras de datos, así como los algoritmos necesarios para tratarlas. El lenguaje utilizado es algorítmico, escrito en seudo código, independiente de cualquier lenguaje comercial de programación. Esta característica es muy importante, ya que permite al lector comprender las estructuras de datos y los algoritmos asociados a ellas sin relacionarlos con lenguajes de programación particulares. Se considera que una vez que el lector domine estos conceptos, los podrá
Si bien cada uno de los temas son
desarrollados desde niveles básicos a niveles complejos, se supone que
el lector ya conoce ciertos conceptos, por ejemplo el de datos simples
—enteros, reales, booleanos, carácter—; el de instrucción —declarativa,
asignación, entrada/salida—, y el de operadores —aritméticos,
relaciónales y lógicos—. Asimismo se utiliza, pero no se explica, el
concepto de variables y constantes. En los algoritmos se escriben los
nombres de variables con mayúsculas —SUMA, N, etc.—, lo mismo para las
constantes booleanas —VERDADERO y FALSO—.
Cabe aclarar que en este libro no se
abordan los tipos abstractos de datos de manera explícita. Sin embargo,
se tratan algunos de ellos sin presentarlos como tales; por ejemplo,
las pilas y colas en el capítulo tres.
Cada capítulo cuenta con un número
importante de ejercicios. Con éstos se sigue el mismo criterio aplicado
en el desarrollo de los distintos temas, es decir, se proponen
ejercicios en los que se aumenta gradualmente el nivel de complejidad.
martes, 22 de octubre de 2013
Fundamentos de Sistemas Digitales Floyd 9a Edición
Título: Fundamentos de Sistemas Digitales
Autor: Thomas L. Floyd
Edición: Novena edición
Editorial: Pearson
Tipo: Libro
Tamaño: 51 MB
Autor: Thomas L. Floyd
Edición: Novena edición
Editorial: Pearson
Tipo: Libro
Tamaño: 51 MB
Idioma: Español
sábado, 19 de octubre de 2013
Comunicaciones y Redes de Computadores Stallings 7a Edición
Título: Comunicaciones y Redes de Computadores
Autor: William Stallings
Edición: Séptima edición
Editorial: Pearson
Tipo: Libro
Tamaño: 51 MB
Autor: William Stallings
Edición: Séptima edición
Editorial: Pearson
Tipo: Libro
Tamaño: 51 MB
Idioma: Español
viernes, 18 de octubre de 2013
Redes de Computadoras Tanenbaum 4a Edición
Título: Redes de Computadoras
Autor: Andrew S. Tanenbaum
Edición: Cuarta edición
Editorial: Pearson
Tipo: Libro
Tamaño: 51 MB
Autor: Andrew S. Tanenbaum
Edición: Cuarta edición
Editorial: Pearson
Tipo: Libro
Tamaño: 51 MB
Idioma: Español
lunes, 5 de noviembre de 2012
Hacking Ético, Carlos Tori
Hacking Etico
PDF - 32.6 MB - 328 Páginas
Descripción
Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.
Contenido
Capítulo 1: Hacking Ético
Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment
Capítulo 2: Recabar información
Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información
Capítulo 3: Ingeniería Social
Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño
Capitulo 4: Fuerza Bruta
Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario
Capitulo 5: Aplicación Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits
Capitulo 6: Inyección de código SQL
Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection
Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna
Capitulo 8: Servidores Linux
Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits
Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking
Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido
Link:
http://bitshare.com/files/gv857gz5/Hacking.Etico.-.Carlos.Tori.rar.html
PDF - 32.6 MB - 328 Páginas
Descripción
Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.
Contenido
Capítulo 1: Hacking Ético
Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment
Capítulo 2: Recabar información
Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información
Capítulo 3: Ingeniería Social
Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño
Capitulo 4: Fuerza Bruta
Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario
Capitulo 5: Aplicación Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits
Capitulo 6: Inyección de código SQL
Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection
Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna
Capitulo 8: Servidores Linux
Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits
Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking
Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido
Link:
http://bitshare.com/files/gv857gz5/Hacking.Etico.-.Carlos.Tori.rar.html
lunes, 23 de julio de 2012
Aprendiendo C en 21 Días [Español]

Tal como se puede
suponer por el titulo, este libro ha sido diseñado de tal forma que
usted pueda aprender por si misno el lenguaje de programación c en 21
dias. Dentro de los diversos lenguajes de programación disponibles, cada
ves más programadores profesionales escogen al c debido a su poder y flexibilidad. por las razones que mencinamos en el dia 1, usted no se ha equivocado al seleccionar al C como su lenguaje de progrmación.
Características de la descarga:
Formato: Pdf
Compresión: .rar
Peso: 29.69 MB
Idioma: Español
LINK
Suscribirse a:
Entradas (Atom)