Atlas Ilustrado de los Misterios (Edit. Susaeta) (2010)
56 Mb | 235 Páginas | PDF | En español |
Está claro que no existe más que
lo que vemos, y que no creemos en los misterios. Seguramente el mito de
la Atlántida no tiene una base científica, por no hablar del monstruo
del lago Ness, pero ¿dónde acaba el pozo de la isla de Oak? ¿Es verdad
que Turín está recorrido por grutas misteriosas? ¿Por qué la orientación
y medidas de la Gran Pirámide son tan perfectas? ¿De dónde les venía la
sabiduría a Helena Blavatsky, Rasputín, Leonardo o Gustavo Adolfo Rol?
¿Qué significado tienen los Libros de Thot, los rollos de Qumrán o los
círculos de los sembrados? ¿De verdad existen los ovnis? ¡Menos mal que
no creemos en los misterios!
Link:
-->
http://depositfiles.com/files/gzvd1b2fy
lunes, 3 de diciembre de 2012
sábado, 24 de noviembre de 2012
Ecuaciones Diferenciales con Aplicaciones y Notas históricas Simmons
El texto se caracteriza por estar escrito en forma directa. Presenta una gran calidad de aplicaciones modernas de las ecuaciones diferenciales para demostrar a los estudiantes su utilidad en la vida cotidiana. Contiene secciones especiales en donde se analizan con detalle aplicaciones particulares de las ecuaciones diferenciales en ingeniería, física y ciencias aplicadas. También señala el contexto histórico y humano que subyace a los desarrollos de temas clave en las ecuaciones diferenciales. Cada capítulo contiene una gran variedad de ejercicios con distintos grados de dificultad, así como problemas para discutir y explorar en clase con objeto de desarrollar el pensamiento crítico de los alumnos.
Cálculo Vectorial – Claudio Pita Ruiz
CONTENIDO:
1. Introducción al espacio R^n y al álgebra lineal.
2. Funciones de varias variables.
3. Funciones compuestas, inversas e implícitas.
4. Extremos de funciones de varias variables.
5. Curvas en el espacio.
6. Integrales múltiples.
7. Integrales de línea.
8. Superficies en R^3.
9. Integrales de Superficie.
10. Formas diferenciales.
Claudio Pita Ruiz | 1º Edición | Español
PDF | 1084 páginas | 43,3 Mb
Link:
-->
http://bitshare.com/files/wfruhg1p/PiRuzCalcVe1.pdf.html
lunes, 5 de noviembre de 2012
Hacking Ético, Carlos Tori
Hacking Etico
PDF - 32.6 MB - 328 Páginas
Descripción
Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.
Contenido
Capítulo 1: Hacking Ético
Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment
Capítulo 2: Recabar información
Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información
Capítulo 3: Ingeniería Social
Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño
Capitulo 4: Fuerza Bruta
Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario
Capitulo 5: Aplicación Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits
Capitulo 6: Inyección de código SQL
Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection
Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna
Capitulo 8: Servidores Linux
Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits
Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking
Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido
Link:
http://bitshare.com/files/gv857gz5/Hacking.Etico.-.Carlos.Tori.rar.html
PDF - 32.6 MB - 328 Páginas
Descripción
Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.
Contenido
Capítulo 1: Hacking Ético
Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment
Capítulo 2: Recabar información
Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información
Capítulo 3: Ingeniería Social
Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño
Capitulo 4: Fuerza Bruta
Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario
Capitulo 5: Aplicación Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits
Capitulo 6: Inyección de código SQL
Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection
Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna
Capitulo 8: Servidores Linux
Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits
Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking
Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido
Link:
http://bitshare.com/files/gv857gz5/Hacking.Etico.-.Carlos.Tori.rar.html
sábado, 20 de octubre de 2012
RESISTENCIA DE MATERIALES, Robert L. Mott
INDICE:
Conceptos básicos en la resistencia de materiales.
Propiedades de diseño de los materiales.
Diseño de elementos estructurales sometidos a esfuerzo directo.
Deformación y esfuerzo térmico.
Esfuerzo cortante torsional y deflexión torsional.
Fuerzas constantes y momentos flexionantes de vigas.
Centroides y momentos de inercia de áreas.
Esfuerzo causado por flexión.
Esfuerzos cortantes en vigas.
El caso general de los esfuerzos combinados y el circulo de mohor.
Casos especiales de esfuerzos combinados.
Deflexion de vigas.
Vigas estáticamente indeterminadas.
Columnas. Recipientes a presión.
Conexiones.
Apéndice.
Indice.
Links:
Parte 1:
Parte 2:
Mecanica De Materiales Ferdinand P. Beer & E. Russell Johnston, Jr. John T. DeWolf
Título de Libro : Mecánica de Materiales
Autor : Ferdinand P. Beer, E. Russell Johnston, Jr. John T. DeWolf
Peso : 50mb
Formato : Pdf
Entre las características principales de esta tercera edición, destacan las siguientes: Inclusión en cada capitulo de numerosas fotografías e ilustraciones, cuidadosamente seleccionadas por los autores con el fin de ilustrar aun los conceptos mas complejos. Mas de 1600 problemas, de los cuales 80% son totalmente nuevos y con un énfasis practico. El 20% restante ha sido revisado y actualizado Las secciones teóricas incluyen gran variedad de ejemplos, diseñados para ilustrar el material presentado y facilitar su compresión. Se incluyen, además, problemas modelo que muestran aplicaciones de la teoría a la solución de problemas reales. La obra se acompaña con un CD interactivo que provee al lector con múltiples recursos didácticos adiciones de vanguardia.
Índice:
Prefacio
Lista de símbolos
1. Introducción. El concepto de esfuerzo
2. Esfuerzo y deformación. Carga axial
3. Torsión
4. Flexión Pura
5. Análisis y diseño de vigas para flexión
6. Esfuerzos cortantes en vigas y en elementos de pared delgada
7. Transformaciones de esfuerzos y deformaciones
8. Esfuerzos principales bajo una carga dada
9. De-flexión de vigas
10.Columnas
11.Métodos de energía
12.Apéndices
Créditos de fotografía
Índice
Respuestas a los problemas.
Link:
-->
http://depositfiles.com/files/lt2dy6wss
Autor : Ferdinand P. Beer, E. Russell Johnston, Jr. John T. DeWolf
Peso : 50mb
Formato : Pdf
Entre las características principales de esta tercera edición, destacan las siguientes: Inclusión en cada capitulo de numerosas fotografías e ilustraciones, cuidadosamente seleccionadas por los autores con el fin de ilustrar aun los conceptos mas complejos. Mas de 1600 problemas, de los cuales 80% son totalmente nuevos y con un énfasis practico. El 20% restante ha sido revisado y actualizado Las secciones teóricas incluyen gran variedad de ejemplos, diseñados para ilustrar el material presentado y facilitar su compresión. Se incluyen, además, problemas modelo que muestran aplicaciones de la teoría a la solución de problemas reales. La obra se acompaña con un CD interactivo que provee al lector con múltiples recursos didácticos adiciones de vanguardia.
Índice:
Prefacio
Lista de símbolos
1. Introducción. El concepto de esfuerzo
2. Esfuerzo y deformación. Carga axial
3. Torsión
4. Flexión Pura
5. Análisis y diseño de vigas para flexión
6. Esfuerzos cortantes en vigas y en elementos de pared delgada
7. Transformaciones de esfuerzos y deformaciones
8. Esfuerzos principales bajo una carga dada
9. De-flexión de vigas
10.Columnas
11.Métodos de energía
12.Apéndices
Créditos de fotografía
Índice
Respuestas a los problemas.
Link:
-->
http://depositfiles.com/files/lt2dy6wss
Resistencia de Materiales. Primera Parte por S. Timoshenko
Título: Resistencia de Materiales
Autor: S. Timoshenko
Idioma: Español
Año de Publicación: 1957
Edición: Primera – 1ra
Número de Páginas: 522
Formato: .pdf
Peso del Archivo: 12.1 Mb
Compresor de Archivos: WinRar
Mecanica de materiales - F.R. Shanley
Índice:
Carga Uniaxial
Estado de esfuerzo
Estado de deformacion
Rotaciones elásticas esfuerzo-deformacion
Relaciones plásticas esfuerzo-deformacion
Cortante y momento flexionante
Análisis por flexion
Cortante y flexion
Desplazamiento de vigas
Torsión
Pandeo
Uniones y Conexiones
Concentración de esfuerzos
Link:
http://bitshare.com/files/njc6hq3q/Mec_de_Miales_F.R-Say.rar.html
Suscribirse a:
Entradas (Atom)