Continuando con los libros que compartimos cada semana, les traigo hoy la serie de libros Hacking Exposed. Algunos estén en formato pdf, otros en .Epub para sus tablests y smartphones y otros en formato .chm.

Hacking Exposed 7:

Hacking Exposed 7Reforzar la seguridad de tu sistema y derrotar a las herramientas y tácticas de los cibercriminales con el asesoramiento de expertos y estrategias de defensa por parte del equipo de Hacking Exposed de renombre mundial. Los estudios de casos exponen últimos métodos tortuosos de los hackers e ilustran remedios probados en campo . Descubre cómo bloquear hacks de infraestructura , reducir al mínimo las amenazas persistentes avanzadas , neutralizar los códigos maliciosos , aplicaciones web y bases de datos seguras , y fortalecer las redes de UNIX. Hacking Exposed 7 : Los secretos de seguridad de red y soluciones contiene nuevos mapas visuales y un libro de cocina completo de «contramedidas».

[tw_button link=»https://mega.co.nz/#!Lg4gFZzA!WUHBEMzDWsb76dDEJG6txw6ag0nUTzCAaOjTOoyALwM» size=»small» rounded=»false» style=»flat» hover=»hover2″ color=»#1d17bf» target=»_blank»]Descargar .Epub[/tw_button]

Hacking Exposed Web 2.0:

Hacking Exposed Web 2.0«Este libro identifica de manera concisa los tipos de ataques que se enfrentan a diario por los sitios Web 2.0, y los autores dan consejos sólidos, prácticos sobre cómo identificar y mitigar estas amenazas.»

Proteje tu arquitectura Web 2.0 frente a la última ola de crimen cibernético usando tácticas de expertos de profesionales de la seguridad de Internet. Hacking Exposed Web 2.0 muestra cómo los hackers realizan la fase de reconocimiento, eligen su punto de entrada, y los servicios de ataque basados en Web 2.0 y revela contramedidas detalladas y técnicas de defensa. Aprenderás cómo evitar ataques de inyección SQL y ataques de desbordamiento de búfer, arreglar el navegador y defectos en los plug-ins, seguridad AJAX, Flash y las aplicaciones basadas en XML.

[tw_button link=»https://mega.co.nz/#!D0hH2ZAa!bdgZMts0MJylkqKWBwHij_5USpkgVOQ5m88JHz-SLuM» size=»small» rounded=»false» style=»flat» hover=»hover2″ color=»#1d17bf» target=»_blank»]Descargar PDF[/tw_button]

Hacking Exposed Wireless:

Hacking Exposed WirelessDefiéndete contra los últimos y devastadores ataques inalámbricos utilizando la información de seguridad táctica contenida en este volumen integral. Hacking Exposed Wireless revela cómo los hackers ganan acceso a redes y periféricos y ejecutan ataques de debilitación. Encuentra la manera de tapar los agujeros de seguridad en los sistemas y dispositivos Wi-Fi/802.11 y Bluetooth. También aprenderás cómo lanzar exploits inalámbricos desde Metasploit, emplear la autenticación y el cifrado a prueba de balas, y eludir los hotspots inseguros. El libro incluye detalles vitales sobre nuevos ataques, inéditos junto a contramedidas en el mundo real.

[tw_button link=»https://mega.co.nz/#!q4o2TIxQ!nXuXXCezDWbIAXjZPSA9877biuo3bj0Z0DlBVmqbvD0″ size=»small» rounded=»false» style=»flat» hover=»hover2″ color=»#1d17bf» target=»_blank»]Descargar CHM[/tw_button]

Hacking Exposed VoIP:

Hacking Exposed VoIP«Este libro ilumina cómo los usuarios remotos pueden probar, snifear, y modificar tus teléfonos, conmutadores telefónicos y redes que ofrecen servicios de VoIP. Lo más importante, los autores ofrecen soluciones para mitigar el riesgo de la implementación de tecnologías de VoIP.

Bloquea los ataques debilitantes de VoIP aprendiendo a mirar a tu red y los dispositivos a través de los ojos del intruso malicioso. Hacking Exposed VoIP muestra, paso a paso, cómo los criminales en línea realizan el reconocimiento, acceden, roban datos, y penetran en los sistemas vulnerables.

[tw_button link=»https://mega.co.nz/#!65BRGJbD!got9OF9a1ljl0UmGZGcS4Nsi9H78Pn_aq_tAS2e-lt8″ size=»small» rounded=»false» style=»flat» hover=»hover2″ color=»#1d17bf» target=»_blank»]Descargar CHM[/tw_button]

Hacking Exposed Linux:

Hacking Exposed Linux 3rd Ed.Tapar agujeros y mantener la seguridad en su sistema Linux! Desde el punto de vista de uno de los autores del best-seller internacional, de Hacking Exposed: Secretos de Seguridad de Red y Soluciones, viene un manual de seguridad imprescindible para cualquier persona que ejecute Linux.

La más reciente edición de Hacking Exposed Linux, te ayuda a responder esa pregunta y resolver muchos de los problemas de seguridad que encuentres. En cierta medida, este libro es una colección de recetas, ya que describe las debilidades de Linux. Este libro cubre casi todo lo que te gustaría hacer con una máquina Linux como un servidor de red.

[tw_button link=»https://mega.co.nz/#!fwBDVZCR!brWgb6fnCvxVPRbsfAbBVC-n8yE5OuyDJxr6Olozh40″ size=»small» rounded=»false» style=»flat» hover=»hover2″ color=»#1d17bf» target=»_blank»]Descargar PDF[/tw_button]

Hacking Exposed Windows:

Hacking Exposed Windows«La Seguridad de Windows se inicia con la lectura de este libro. Conozca a los desafíos de la seguridad de Windows con el exclusivo enfoque de Hacking Exposed «ataque-contramedidas». Conozca cómo los hackers maliciosos reales realizan la fase de reconocimiento de objetivos y luego explotan errores de configuración comunes y defectos de software en los clientes y servidores. Ver técnicas de explotación de vanguardia demostradas, y aprender las últimas contramedidas en Windows XP, Vista y Server 2003/2008 y como mitigar estos ataques.

[tw_button link=»https://mega.co.nz/#!LwxTzCYL!On0YwLhgwvUNO0NGMn9tMZ5AhV4c04FMA1Z2_21Gq0E» size=»small» rounded=»false» style=»flat» hover=»hover2″ color=»#1d17bf» target=»_blank»]Descargar PDF[/tw_button]

Espero disfruten de esta entrega y nos vemos en los siguientes artículos. Happy Hacking 😉

Compartir