sábado, 24 de noviembre de 2012
Ecuaciones Diferenciales con Aplicaciones y Notas históricas Simmons
El texto se caracteriza por estar escrito en forma directa. Presenta una gran calidad de aplicaciones modernas de las ecuaciones diferenciales para demostrar a los estudiantes su utilidad en la vida cotidiana. Contiene secciones especiales en donde se analizan con detalle aplicaciones particulares de las ecuaciones diferenciales en ingeniería, física y ciencias aplicadas. También señala el contexto histórico y humano que subyace a los desarrollos de temas clave en las ecuaciones diferenciales. Cada capítulo contiene una gran variedad de ejercicios con distintos grados de dificultad, así como problemas para discutir y explorar en clase con objeto de desarrollar el pensamiento crítico de los alumnos.
Cálculo Vectorial – Claudio Pita Ruiz
CONTENIDO:
1. Introducción al espacio R^n y al álgebra lineal.
2. Funciones de varias variables.
3. Funciones compuestas, inversas e implícitas.
4. Extremos de funciones de varias variables.
5. Curvas en el espacio.
6. Integrales múltiples.
7. Integrales de línea.
8. Superficies en R^3.
9. Integrales de Superficie.
10. Formas diferenciales.
Claudio Pita Ruiz | 1º Edición | Español
PDF | 1084 páginas | 43,3 Mb
Link:
-->
http://bitshare.com/files/wfruhg1p/PiRuzCalcVe1.pdf.html
lunes, 5 de noviembre de 2012
Hacking Ético, Carlos Tori
Hacking Etico
PDF - 32.6 MB - 328 Páginas
Descripción
Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.
Contenido
Capítulo 1: Hacking Ético
Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment
Capítulo 2: Recabar información
Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información
Capítulo 3: Ingeniería Social
Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño
Capitulo 4: Fuerza Bruta
Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario
Capitulo 5: Aplicación Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits
Capitulo 6: Inyección de código SQL
Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection
Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna
Capitulo 8: Servidores Linux
Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits
Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking
Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido
Link:
http://bitshare.com/files/gv857gz5/Hacking.Etico.-.Carlos.Tori.rar.html
PDF - 32.6 MB - 328 Páginas
Descripción
Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.
Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.
Contenido
Capítulo 1: Hacking Ético
Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment
Capítulo 2: Recabar información
Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información
Capítulo 3: Ingeniería Social
Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño
Capitulo 4: Fuerza Bruta
Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario
Capitulo 5: Aplicación Web
Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits
Capitulo 6: Inyección de código SQL
Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection
Capitulo 7: Servidores Windows
Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna
Capitulo 8: Servidores Linux
Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits
Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking
Bonus Track
Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido
Link:
http://bitshare.com/files/gv857gz5/Hacking.Etico.-.Carlos.Tori.rar.html
Suscribirse a:
Entradas (Atom)