sábado, 24 de noviembre de 2012

Ecuaciones Diferenciales con Aplicaciones y Notas históricas Simmons



El texto se caracteriza por estar escrito en forma directa. Presenta una gran calidad de aplicaciones modernas de las ecuaciones diferenciales para demostrar a los estudiantes su utilidad en la vida cotidiana. Contiene secciones especiales en donde se analizan con detalle aplicaciones particulares de las ecuaciones diferenciales en ingeniería, física y ciencias aplicadas. También señala el contexto histórico y humano que subyace a los desarrollos de temas clave en las ecuaciones diferenciales. Cada capítulo contiene una gran variedad de ejercicios con distintos grados de dificultad, así como problemas para discutir y explorar en clase con objeto de desarrollar el pensamiento crítico de los alumnos.


Cálculo Vectorial – Claudio Pita Ruiz




Se trata de una obra de cálculo diferencial de funciones cuyo dominio y/o codominio son subconjuntos del espacio Rn. Se demuestra el teorema de Stokes con formas diferenciales, sus diferenciales exteriores y la integración de las mismas en cadenas. Se analiza el teorema de Euler sobre funciones homogéneas, el método de Newton para la solución de sistemas de ecuaciones no lineales, la existencia de extremos condicionados en el método de los multiplicadores de Lagrange, curvas paralelas, cálculo de volúmenes de esferas, conos y paralelepípedos en el espacio Rn y mucho más. Finalmente, el libro contiene cientos de ejemplos resueltos y más de 2.300 ejercicios, además de un ejercicio con 27 incisos, distribuidos en cuatro secciones del libro, en el que se dan algunas ideas sobre la teoría de funciones de variable compleja.

CONTENIDO:

1. Introducción al espacio R^n y al álgebra lineal.
2. Funciones de varias variables.
3. Funciones compuestas, inversas e implícitas.
4. Extremos de funciones de varias variables.
5. Curvas en el espacio.
6. Integrales múltiples.
7. Integrales de línea.
8. Superficies en R^3.
9. Integrales de Superficie.
10. Formas diferenciales.

Claudio Pita Ruiz | 1º Edición | Español
PDF | 1084 páginas | 43,3 Mb


Link:
-->



http://bitshare.com/files/wfruhg1p/PiRuzCalcVe1.pdf.html

lunes, 5 de noviembre de 2012

Hacking Ético, Carlos Tori

Hacking Etico

PDF - 32.6 MB - 328 Páginas

Descripción
Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.

Contenido
Capítulo 1: Hacking Ético

Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment

Capítulo 2: Recabar información

Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información

Capítulo 3: Ingeniería Social

Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño

Capitulo 4: Fuerza Bruta

Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario

Capitulo 5: Aplicación Web

Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits

Capitulo 6: Inyección de código SQL

Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows

Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna

Capitulo 8: Servidores Linux

Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales

A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking

Bonus Track

Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido

Link:




http://bitshare.com/files/gv857gz5/Hacking.Etico.-.Carlos.Tori.rar.html