Tienda

GESTION DE ENTREGAS:

Los libros podrán ser retirados en nuestra oficina en Buenos Aires los días miércoles de 16 a 18 hs exclusivamente. También se realizan envíos a domicilio en cualquier otro momento abonando el costo correspondiente.

Ethical Hacking

Este libro le permitirá comprender los aspectos metodológicos asociados a un Ethical Hacking y los diferentes tipos de análisis de seguridad existentes, bajo una óptica orientada a ayudarlos a presentar los resultados en forma clara y entendible para las gerencias de Negocio.

Análisis Forense

Conocer qué ha pasado en un sistema puede ser una pregunta de obligada respuesta en múltiples situaciones. Un ordenador del que se sospecha que alguien está teniendo acceso porque se está diseminando información que sólo está almacenada en él, un empleado que sospecha que alguien está leyéndole sus correos personales o una organización que cree estar siendo espiada por la competencia son situaciones más comunes cada día en este mundo en el que en los ordenadores marcan el camino a las empresas.

L.O.P.D.

El final del año 2007 trajo consigo la necesidad de reactivar las iniciativas de aplicación de la normativa vigente en materia de protección de datos de carácter personal. Desde entonces la actualización de los proyectos en curso y la puesta en marcha de otros nuevos han constituido una prioridad para numerosas empresas en el Estado Español. Sin embargo la aplicación de la legislación vigente no está siendo ni tan generalizada ni tan rigurosa como se esperaba.

Ataques IPv4 e IPv6

Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes en redes de datos IPv4 e iPv6.

RSA

La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hombres de los obstáculos ancestrales de tiempo y espacio, compensando los horrores y las barbaries de nuestra época. Su avance ha acompañado a los combates por la libertad, los derechos humanos y la democracia.

Desarrollo IOS

Hoy día es innegable el imparable crecimiento que han tenido las tecnologías de los dispositivos móviles en los últimos años. El número de smartphones, tablets, etc. han aumentado de manera exponencial. Esto ha sido así, hasta tal punto que actualmente estos dispositivos se han posicionado como tecnologías de máxima prioridad para muchas empresas. Incluso algunas han decidido dedicarse en exclusiva al desarrollo de aplicaciones móviles para llenar este productivo mercado.

DNI-e

El DNI-e electrónico está entre nosotros desde hace bastante tiempo pero, desgraciadamente, el uso del mismo en su faceta electrónica no ha despegado. Todavía son pocas las empresas y los particulares que sacan provecho de las funcionalidades que ofrece. En este libro Rames Sarwat, de la empresa SmartAccess, desgrana los fundamentos tecnológicos que están tras él y muestra como utilizar el DNI-e en entornos profesionales y particulares. Desde autenticarse en los sistemas informáticos de una empresa, hasta desarrollar aplicaciones que saquen partido del DNI-e.

Esquema Nacional de Seguridad

La Administración Española lidera un encomiable esfuerzo hacia el Desarrollo de la Sociedad de la Información en España, así como en el uso óptimo de las tecnologías de la Información en pro de una prestación de servicios más eficiente hacia los ciudadanos. Aunque este tipo de contenidos no siempre son fáciles de tratar sin caer en un excesivo dogmatismo y lenguaje ortodoxo, sí es cierto que en el marco de la Ley 11/2007 del 22 de Junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, se anunció la creación de los Esquemas Nacionales de Interoperabilidad y de Seguridad con la misión de garantizar un derecho ciudadano, como el recogido en dicha ley, lo que sin duda es un reto y una responsabilidad de primera magnitud.

Fraude online

En este libro podrás ver conocer, desde la experiencia profesional en el mundo del e-crime, cómo se organizan las estafas, qué herramientas utilizan, cuales son los mecanismos utilizados para conseguir transformar en dinero contante, el robado digitalmente a través de Internet. Un texto imprescindible para conocer a lo que nos enfrentamos en Internet hoy en día y tomar las medidas de seguridad apropiadas.

Hacker Épico

Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terreno profesional como en el personal. A las puertas del fin de semana, está a punto de terminar un importante proyecto y se prepara para acudir a una cita con Yolanda, antigua compañera de clase de la que siempre ha estado enamorado. Sin embargo, el encuentro no sale como esperaba: ella no está interesada en iniciar una relación; sólo quiere que le ayude a descifrar un misterioso archivo.

Hacking Buscadores

Aunque hayan pasado 2500 años ya desde que Sun Tzu escribirera "El Arte de la Guerra", muchas de sus enseñanzas siguen estando vigentes hoy en día. Su lectura nos proporciona algunas frases parecen especialmente hechas para quienes se dedican a la Seguridad de la Información.

SQL Injection

Si fuera preciso explicar qué es un programa a alguien que no conociera nada en absoluto sobre el tema, quizá habría que comenzar indicándole que es "algo muy complejo". Algo que, aunque no lo parezca, hace muchas cosas y se relaciona con muchas otras componentes para realizar su trabajo. Algo que obedece ciegamente y al pie de la letra las instrucciones de su autor. Y algo a lo que no le preocupan las consecuencias de sus actos.

Hacking de dispositivos iOS: iPhone & iPad

En este libro se han juntado un nutrido grupo de expertos en seguridad en la materia para recopilar en un texto, todas las formas de atacar un terminal iPhone o iPad de un usuario determinado. Utilizando metodologías aplicables a cualquier sistema, como los ataques MITM (Man In The Middle), conexión a puntos de acceso suplantadas (AP Roque), XSS, ataques Client-Side, ataques en redes Wireless, ataques en local, ataques exclusivos de la plataforma iOS como JailOwnme, el robo de datos a través del backup que se hace en iCloud y cómo utilizarlas técnicas de Jailbreak en provecho de un auditor, son algunos de los aspectos que se tratan.

Hacking y Seguridad VoIP

Desde que se realizó la primera comunicación a través de VoIP en el año 1973, la evolución de este tipo de sistemas ha ido creciendo de forma considerable, siendo hoy día una alternativa muy utilizada como solución única de telefonía en muchísimas empresas. Gracias a la expansión de Internet y a las redes de alta velocidad, llegará un momento en el que las líneas telefónicas convencionales sean totalmente sustituidas por sistemas de VoIP, dado el ahorro económico no sólo en llamadas sino también en infraestructura.

Hardening de servidores GNU / Linux

Mantener una infraestructura informática segura y al margen de atacantes siempre es una tarea complicada. Son muchos los aspectos a tener en cuenta. A los diferentes dispositivos en un entorno en red hay que añadirle la heterogeneidad de los sistemas operativos que la componen y los servicios prestados.

Linux Exploiting

El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De hecho, si no fuera por esta ardua y paciente tarea que los hackers han ido desarrollando a lo largo de los años, frameworks completos y tan conocidos a día de hoy como lo pueden ser Metasploit, Core Impact o Canvas, no existirían ni podrían ser utilizados por pentesters y profesionales de la seguridad informática que habitan todo el globo terráqueo. El exploiting es el arte de convetir una vulnerabilidad o brecha de seguridad en una entrada real hacia un sistema ajeno. Cuando cientos de noticias en la red hablan sobre "una posible ejecución de código arbitrario", el exploiter es aquella persona capaz de desarrollar todos los detalles técnicos y complejos elementos que hacen realidad dicha afirmación.

Máxima Seguridad en Windows

Hoy en día no sufrimos las mismas amenazas (ni en cantidad ni en calidad) que hace algunos años. Y no sabemos cuáles serán los retos del mañana. Hoy el problema más grave es mitigar el impacto causado por las vulnerabilidades en el software y la complejidad de los programas. Y eso no se consigue con una guía "tradicional". Y mucho menos si se perpetúan las recomendaciones "de toda la vida" como "cortafuegos", "antivirus" y "sentido común". ¿Acaso no disponemos de otras armas mucho más potentes? ¿Acaso seguimos luchando con versiones ligeramente avanzadas de las mismas piedras y palos de hace diez años mientras nos encontramos en medio de una guerra futurista? NO.

Metasploit para Pentesters

La seguridad de la información es uno de los mercados en auge en el mundo de la Informática de hoy en día. Los gobiernos y empresas valoran sus activos por lo que deben protegerlos de accesos ilícitos mediante el uso de auditorías que establezcan un status de seguridad a nivel organizativo. El pentesting forma parte de las auditorías de seguridad y proporciona un conjunto de pruebas que valoran el estado de la seguridad de la organización en ciertas fases.

Microhistorias: anécdotas y curiosidades de la Informática

¿Sabías que Steve Jobs le llevó en persona un ordenador Macintosh a Yoko Ono y también a Mick Jagger? ¿O que Steve Wozniak, después de crear el mítico ordenador Apple II dejó su querida empresa Apple para crear otra que fabricaba mandos a distancia? ¿Y que Jay Miner, el genio que creó el Amiga 1000 tenía una perrita que tomaba parte en algunas de las decisiones de diseño de este ordenador? ¿O que Xenix fue el sistema Unix más usado en los 80s en ordenadores personales y que éste era propiedad de Microsoft? Estas son sólo algunas de las historias y anécdotas que encontrarás en este libro de Microhistorias.

TMG 2010

Microsoft Forefront Threat Management Gateway [TMG] 2010 es la última evolución de las tecnologías Firewall, Servidor VPN y servidor Cache de la compañía de Redmond. Después de haber convencido a muchos con los resultados de MS ISA Server 2006, esta nueva evolución mejora en funcionamiento y en características la versión anterior.

SharePoint

Seguridad en SharePoint 2010 es un libro pensado para aquellos responsables de sistemas o seguridad, Arquitectos IT, Administradores o técnicos que deseen conocer como fortificar una arquitectura SharePoint Server 2010 o SharePoint Foundation 2010.

Pentesting con FOCA

En este libro aprenderás a sacar partido de todas las funciones que tiene FOCA, así como utilizarla junto con otras herramientas como Burp, Metasploit o los frameworks de Evil Grade. También verás como utilizar la información obtenida con FOCA en diferentes esquemas de ataque a utilizar en un pentesting. Conocerás cómo funciona la fase de análisis de metadatos, las herramientas de descubrimiento de red, las técnicas de fingerprintig y la búsqueda de vulnerabilidades. Fear the FOCA!

Pentesting con Kali

La distribución Back Track ha dejado gran cantidad de seguidores en el mundo de la seguridad informática. Los pentesters utilizaban día a día estas herramientas, por lo que una continuación de dicha distribución era casi obligada. Kali Linux ha renovado el espíritu y la estabilidad de Bactrack gracias a la agrupación y selección de herramientas que son utilizadas diariamente por miles de auditores. En Kali Linux se han eliminado las herramientas que se encontraban descatalogadas y se han afinado las versiones de las herramientas top. Lo que realmente hace grande a Linux, y la sitúa como una de las mejores distribuciones para auditoría de seguridad del mundo, es la cantidad de herramientas útiles que proporciona en un solo sistema GNU/Linux.

PowerShell

Actualmente la administración de los sistemas es de vital importancia en el trabajo de toda empresa moderna. PowerShell ofrece al administrador la posibilidad de automatizar las tareas cotidianas proporcionando un potente lenguaje de scripting. El libro está estructurado en distintas temáticas, las cuales ofrecen al lector una introducción a la interacción con la potente línea de comandos de Microsoft, las bases y pilares para el desarrollo de potentes scripts seguros, y la gestión de productos de Microsoft desde PowerShell, como son Hyper-V, Active Directory, SharePoint, SQL Server o Internet Information Services.

Windows Server 2012

Microsoft Windows Server 2012 ha llegado y viene con un gran número de novedades cuyo objetivo es simplificar las, cada vez más, complejas tareas de los administradores y profesionales IT de hoy en día. En el presente libro se recogen la gran mayoría de las novedades que trae la nueva versión del sistema operativo servidor. Uno de los pilares, hoy en día en las empresas, ya sean grandes o pequeñas, es la virtualización y las ventajas que conlleva. Con la salida de Microsoft Windows Server 2012 aparece la versión 3.0 de Hyper-V, el servidor de virtualización de Microsoft. Hyper-V que en esta nueva versión presenta numerosas novedades y actualizaciones.