AVISO IMPORTANTE A NUESTROS CLIENTES

En nuestra selección encontrarás los libros más relevantes y demandados del mercado. Sin embargo, deseamos informarte sobre dos situaciones particulares respecto a la disponibilidad y compra:

  • Disponibilidad Posterior: En ocasiones, algunos títulos pueden no estar disponibles de inmediato debido a la alta demanda. Si el libro que deseas no está disponible en el momento de tu pedido, lo solicitaremos directamente a la editorial. Te aseguramos que haremos todo lo posible para que tu selección llegue a tus manos en el menor tiempo posible.

  • Reserva con Anticipación: Si un título específico no está en stock, tienes la opción de separarlo con el 50% del valor total. Esta reserva asegura que serás uno de los primeros en recibir el libro una vez que lo tengamos disponible. El 50% restante se solicitará antes del envío para completar la transacción y asegurar la entrega de tu material de lectura.

LIBROS DE LA PRESTIGIOSA EDITORIAL 0XWORD

Descubre los mejores libros de seguridad informática con la exclusividad que te brinda DragonJAR, distribuidor oficial para Colombia 🟡🔵🔴 de la prestigiosa editorial 0xWord.

Nuestros libros son una verdadera joya para aquellos que buscan el conocimiento más actualizado y riguroso en el área de la seguridad informática.

Con los libros de 0xWord aprenderás a:

🤖 Desarrollarás habilidades y técnicas para prevenir y combatir ataques informáticos.

🤖 Aprenderás a proteger la información y los sistemas de cualquier organización.

🤖 Obtendrás una valiosa herramienta para mejorar tu perfil profesional y acceder a mejores oportunidades laborales.

SELECCIÓN DE LIBROS DE HACKING Y SEGURIDAD INFORMÁTICA

Libro de Hacking Web technologies

El libro aborda técnicas avanzadas de fuzzing en aplicaciones web y detección de leaks, los cuales pueden provocar fugas de información o incluso hackeos y robo de datos sensibles. Las técnicas de ejecución de código siguen siendo una amenaza actual y podrían terminar con una auditoría web.

Libro de Metasploit para Pentesters

El libro ordena la caótica arquitectura de Metasploit para facilitar su uso a los auditores de seguridad. Su enfoque práctico y escenificación de pruebas de concepto, enseñará múltiples posibilidades para asentar los conocimientos y utilizar el framework en distintas fases de un test de intrusión.

Libro de Kubernetes para Profesionales

Kubernetes es el orquestador de contenedores más utilizado y se ha convertido en el sistema operativo de la nube. Es fundamental que profesionales de software, operaciones y seguridad se familiaricen con su uso. Desde conceptos básicos hasta el despliegue seguro y resiliente de aplicaciones en Kubernetes.

Libro de Empire Hacking Avanzado en el Red Team

El libro aborda técnicas avanzadas de fuzzing en aplicaciones web y detección de leaks, los cuales pueden provocar fugas de información o incluso hackeos y robo de datos sensibles. Las técnicas de ejecución de código siguen siendo una amenaza actual y podrían terminar con una auditoría web.

Libro de Pentesting con PowerShell

Powershell se utiliza para mejorar los test de intrusión en todo el mundo, con frameworks como Powersploit, PowerUp, Nishang, PowerView o Posh-SecMod. Este libro presenta detalles sobre estas herramientas, que no se limitan a la fase de post-explotación, sino que también se usan en gathering y explotación.

Libro de Pentesting con FOCA

Este libro enseña a aprovechar las funciones de FOCA, usarla con herramientas como Burp y Metasploit, y aplicar la información obtenida en esquemas de ataque en pentesting. Cubre análisis de metadatos, descubrimiento de red, fingerprinting y búsqueda de vulnerabilidades.

Libro de Pentesting con Kali

Kali Linux sucedió a BackTrack como distribución de ciberseguridad líder. En 7 años, ha mejorado la estabilidad, optimización, frescura y actualización de herramientas. También se adaptó a nuevas tecnologías como arquitecturas ARM, tecnología Docker y NetHunter. Kali Linux es una distribución adaptada a los nuevos tiempos.

Libro de Empire Hacking Avanzado en el Red Team

Desde los gusanos de correo hasta el ransomware profesionalizado, hemos evolucionado en todos los niveles, incluyendo sistemas operativos y su impacto social. ¿Cómo han reaccionado los antivirus, las leyes, las medidas de seguridad y los gobiernos ante esto?

Libro de Docker SecDevOps

Este libro explora Docker, la tecnología de contenedores más utilizada en IT. Se cubren buenas prácticas para construir imágenes Docker y seguridad en el host donde se ejecutan, desde el demonio de Docker hasta los demás componentes de su pila tecnológica.

Libro de Open Source Intelligence (OSINT)

El libro presenta estrategias de búsqueda, selección de las fuentes, y verificación de la información para poder sobrevivir a la infoxicación y las fake news que en múltiples ocasiones dificulta y entorpece el correcto desarrollo del día a día a los investigadores y analistas de inteligencia.

Libro de Hacking de Redes Wifi

Proporciona las bases fundamentales para el hacking de redes inalámbricas. La 1mera sección teórica detalla las arquitecturas más comunes, las diferentes tramas presentes en el medio y el proceso que realiza una estación cliente al unirse a una red inalámbrica. Luego una sección práctica en la que se aplican diversas técnicas que podrían comprometer la integridad y confidencialidad.

Libro de Hacking con Buscadores

Los buscadores se han convertido en herramientas fundamentales para la minería de datos y los procesos de inteligencia. Sin embargo, pese a que las técnicas de Google Hacking lleven años siendo utilizadas, quizá no hayan sido siempre bien tratadas ni transmitidas al público.

Libro de Hacking de aplicaciones Web: SQL Injection

Tanto en el producto como en el proceso de elaboración. Miles de líneas de código. Algoritmos complicados. Entornos de ejecución cambiantes. Presiones para entregar el producto en una determinada fecha. Escasez de medios humanos, materiales y técnicos... Pero esto es sólo el principio: después viene la puesta en producción y su posible exposición al mundo exterior.

Libro de Ataques en redes de datos IPV4 e IPV6

El libro ordena la caótica arquitectura de Metasploit para facilitar su uso a los auditores de seguridad. Su enfoque práctico y escenificación de pruebas de concepto, enseñará múltiples posibilidades para asentar los conocimientos y utilizar el framework en distintas fases de un test de intrusión.

Libro de Hacking Web Applications: Client - Side Attacks

Este escenario presenta sus propias vulnerabilidades y sus ataques característicos. Quizá los más conocidos sean los de Cross Site Scripting, sobre los que tanto se ha hablado y cuyas repercusiones no siempre se ha sabido explicar. Pero hay otros, menos populares pero igual de devastadores, como Cross Site Request Forgery o Clickjacking (...)

Libro de #Machine Learning

El Machine Learning está revolucionando el mundo de la empresa y el día a día de la Sociedad gracias a infinidad de aplicaciones: sistemas predictivos, de soporte de decisión y recomendación, vehículos de conducción autónoma, agentes inteligentes de conversación, asistentes personales, visión artificial, detección de anomalías, procesamiento inteligente de textos, etc.

Libro de Linux Exploting

Este libro brinda habilidades para el exploiting en Linux, orientando a convertirse en un experto en seguridad. Aborda desafíos técnicos y ofrece una guía completa para aspirantes a hackers éticos. El exploiter ejecuta detalles técnicos para hacer realidad "ejecuciones de código arbitrario", alterando el comportamiento de aplicaciones a través de fallos de programación.

Libro de Hacking Windows

En entornos corporativos, las redes Microsoft son comunes y forman un gran ecosistema. El libro muestra cómo hacer pentesting a sistemas Windows y entornos corporativos con tecnologías Microsoft, incluyendo directorios activos, controladores de dominio y autenticación en dominios y máquinas.

Libro de Hacking con Metasploit

Este libro ofrece un enfoque práctico para abordar técnicas avanzadas de pentesting, desarrollo de payloads y evasión de entornos restrictivos. Cubre necesidades reales de pentesters, mostrando técnicas y herramientas de actualidad. Ideal para aquellos que quieren mejorar sus habilidades con Metasploit, permite desarrollar módulos propios aprovechando su arquitectura modular.

Libro de Bugbounty de profesión a cazarrecompenzas

Los programas de Bug Bounties conectan a compañías y hackers para testear y mejorar la seguridad de sistemas. Las compañías benefician de pruebas constantes y solo pagan por fallos críticos, mientras que hackers pueden monetizar su habilidad de forma segura. Entre 2019 y 2020, siete hackers ganaron más de $1M solo a través de HackerOne, lo que destaca el auge del fenómeno y lo establece como "el nuevo estándar de seguridad".

Libro de Hacking con Python

Este documento ofrece una guía técnica sobre técnicas de ataque en línea y cómo cubrir rastros, con pruebas de concepto en Python. A medida que aumenta la complejidad para comprometer sistemas, tanto ciberdelincuentes como hackers y pentesters profesionales enfrentan el desafío de mantenerse al día en seguridad informática. Python es un lenguaje de programación muy conocido.

Libro de Metasploit para Pentesters

El libro es una combinación de novela negra y manual técnico, buscando entretener e informar sobre seguridad informática, abordando técnicas de hacking web, sistemas y análisis forense con rigor y buena documentación. Ángel Ríos, auditor de seguridad informática, está en un buen momento profesional y personal. A punto de terminar un proyecto, tiene una cita con Yolanda, su amor platónico (...)

Libro de Ciberseguridad de tú a tú

El libro 'Ciberseguridad de tú a tú' ofrece un enfoque cercano a la ciberseguridad, con experiencias y anécdotas que facilitan la comprensión de medidas preventivas, reconocimiento de amenazas y riesgos digitales, especialmente para los jóvenes. Bajar la guardia en seguridad en línea tiene consecuencias. En el entorno digital, todos estamos a un mal clic de un ciberataque. No hay que esperar a ser víctima para prevenir.

Libro Wardog y el mundo

Es un libro que explora la mente de Wardog, un administrador de sistemas renegado, enojado y vengativo. Su actitud se debe a las frustraciones que enfrenta al tratar con usuarios que cometen errores y esperan que él resuelva todo. El libro es el resultado de años de exposición a usuarios tóxicos, mala baba y acidez de estómago, así como un consumo excesivo de café.

Libro de Ciberestafas - La historria de nunca acabar

Este libro ofrece una visión completa de las ciberestafas, explorando su historia y su impacto social y psicológico. Detalla las diversas tipologías de fraudes y estafas actuales para ayudar a identificarlas en la vida diaria. Además, proporciona medidas eficaces para mitigar estos riesgos en el entorno empresarial y personal, así como los sistemas de prevención más eficientes.

Libro de WhatsApp INT - OSINT en WhatsApp

Este libro aborda la seguridad en WhatsApp, una aplicación de mensajería instantánea muy popular. Explica cómo los ciberdelincuentes pueden explotar vulnerabilidades en la plataforma para acceder a datos sensibles de los usuarios, como ubicación, fotos, cuentas de Tinder, mensajes e incluso eliminar cuentas. Sorprendentemente, no se requieren habilidades de programación avanzadas para lograr esto.

Libro de Python para pentesters

Este libro es una guía completa para profesionales y entusiastas de la seguridad informática que desean profundizar en pentesting con Python. Cubre librerías y herramientas en Python, conceptos y técnicas de hacking en redes, elevación de privilegios en sistemas Windows y Linux, análisis forense, recolección de información, evasión de antivirus y uso de redes anónimas como I2P y TOR. Además de poner al lector en una perspectiva de atacante.

Libro de Ethical Hacking

El hacking ético se vuelve cada vez más crucial en un mundo interconectado lleno de amenazas digitales. Este libro aborda tanto la teoría como la práctica, incluyendo procedimientos, procesos y técnicas para identificar vulnerabilidades en sistemas organizacionales. Ofrece una guía para auditorías técnicas, centrándose en auditorías perimetrales e internas.

Descubre los Mejores Libros de Seguridad
¡Deja tus datos y te enviaremos toda la información para obtenerlos!

Selecciona el libro que deseas comprar: *

PREGUNTAS FRECUENTES

  • ¿Cómo puedo comprar los libros de 0xWord en DragonJAR?

    Puedes adquirir los libros de 0xWord en la página web de DragonJAR, donde podrás encontrar toda la información detallada sobre cada uno de los títulos y realizar tu compra de manera segura y rápida.

  • ¿Cómo se realizan los envíos de los libros?

    Realizamos envíos a todo Colombia. Trabajamos con los mejores operadores logísticos para asegurarnos de que tus libros lleguen en perfectas condiciones y en el menor tiempo posible.

  • ¿Qué pasa si no estoy satisfecho con mi compra?

    En DragonJAR trabajamos para que nuestros clientes queden completamente satisfechos con sus compras. Si por alguna razón no estás contento con tu libro, puedes devolverlo y te reembolsaremos el dinero.

CONTACTO

DIRECCIÓN: Carrera 23 C # 62 -72 Oficina 705 Edificio Pranha Centro Empresarial Manizales, Colombia, CPostal. 170004

TELÉFONOS: +57 304 384 9657
EMAIL: [email protected]