En nuestra selección encontrarás los libros más relevantes y demandados del mercado. Sin embargo, deseamos informarte sobre dos situaciones particulares respecto a la disponibilidad y compra:
Disponibilidad Posterior: En ocasiones, algunos títulos pueden no estar disponibles de inmediato debido a la alta demanda. Si el libro que deseas no está disponible en el momento de tu pedido, lo solicitaremos directamente a la editorial. Te aseguramos que haremos todo lo posible para que tu selección llegue a tus manos en el menor tiempo posible.
Reserva con Anticipación: Si un título específico no está en stock, tienes la opción de separarlo con el 50% del valor total. Esta reserva asegura que serás uno de los primeros en recibir el libro una vez que lo tengamos disponible. El 50% restante se solicitará antes del envío para completar la transacción y asegurar la entrega de tu material de lectura.
PowerShell es clave en los test de intrusión con herramientas como PowerSploit, PowerUp, Nishang o PowerView. Este libro detalla su uso más allá de la post-explotación, abarcando gathering y explotación, destacando su versatilidad en pruebas de seguridad y hacking ético.
Este libro te guía en el uso de FOCA, integrándola con herramientas como Burp y Metasploit. Aprende a realizar análisis de metadatos, descubrimiento de red, fingerprinting y búsqueda de vulnerabilidades, aplicando esta información en esquemas de ataque durante pruebas de pentesting.
Kali Linux, sucesor de BackTrack, se ha consolidado como la distribución líder en ciberseguridad. En 7 años, ha mejorado estabilidad y herramientas, adaptándose a arquitecturas ARM, Docker y NetHunter, convirtiéndose en una solución moderna y actualizada.
Desde gusanos de correo hasta ransomware profesional, la evolución tecnológica ha transformado sistemas operativos e impactos sociales. Este libro analiza cómo antivirus, leyes, medidas de seguridad y gobiernos han respondido a estas amenazas en un panorama cada vez más dinámico.
Descubre los mejores libros de seguridad informática con la exclusividad que te brinda DragonJAR, distribuidor oficial para Colombia 🟡🔵🔴 de la prestigiosa editorial 0xWord.
Nuestros libros son una verdadera joya para aquellos que buscan el conocimiento más actualizado y riguroso en el área de la seguridad informática.
Con los libros de 0xWord aprenderás a:
🤖 Desarrollarás habilidades y técnicas para prevenir y combatir ataques informáticos.
🤖 Aprenderás a proteger la información y los sistemas de cualquier organización.
🤖 Obtendrás una valiosa herramienta para mejorar tu perfil profesional y acceder a mejores oportunidades laborales.
Este libro explora técnicas avanzadas de fuzzing en aplicaciones web y detección de leaks que pueden causar fugas de información o hackeos. También analiza las amenazas de ejecución de código, destacando su impacto en auditorías web y la seguridad de datos sensibles.
Kubernetes, el orquestador de contenedores más usado, es esencial para la nube y clave para profesionales de software, operaciones y seguridad. Este libro cubre desde conceptos básicos hasta el despliegue seguro y resiliente de aplicaciones, proporcionando una guía completa sobre su uso.
Explora la simulación de amenazas avanzadas mediante ejercicios controlados entre equipos Red y Blue. Centrado en Empire, un framework de código abierto, enseña tácticas de ethical hacking, pentesting y red teaming, destacando su integración con iBombshell y Metasploit.
Este libro organiza la compleja arquitectura de Metasploit, facilitando su uso a auditores de seguridad. Con un enfoque práctico y pruebas de concepto, enseña cómo utilizar el framework en diversas fases de un test de intrusión, consolidando conocimientos y habilidades clave.
Este libro explora Docker, la tecnología de contenedores líder en IT. Aborda buenas prácticas para construir imágenes y asegurar el host, incluyendo el demonio de Docker y otros componentes clave de su pila tecnológica, ofreciendo una guía completa para su uso seguro y eficiente.
Este libro ofrece estrategias para buscar, seleccionar y verificar información, ayudando a combatir la infoxicación y las fake news que afectan el trabajo de investigadores y analistas de inteligencia, garantizando un desarrollo más preciso y eficiente en su labor diaria.
Este libro ofrece las bases del hacking de redes inalámbricas. La sección teórica aborda arquitecturas comunes, tramas y el proceso de conexión de un cliente. La sección práctica aplica técnicas que pueden comprometer la integridad y confidencialidad de las redes, combinando teoría y práctica.
Este escenario tiene vulnerabilidades propias, como Cross Site Scripting, cuyos efectos a menudo se subestiman, y otros ataques menos conocidos pero igual de devastadores, como Cross Site Request Forgery o Clickjacking. Explora estas amenazas y cómo mitigarlas eficazmente.
Los buscadores son esenciales para la minería de datos y procesos de inteligencia. Aunque las técnicas de Google Hacking son usadas desde hace años, no siempre han sido correctamente tratadas ni divulgadas, dejando su verdadero potencial poco explorado por el público general.
Este libro aborda los retos de desarrollo y producción de software: miles de líneas de código, algoritmos complejos, entornos cambiantes, plazos ajustados y recursos limitados. Además, explora los desafíos tras la puesta en producción y la exposición al mundo exterior.
Este libro organiza la compleja arquitectura de Metasploit para auditores de seguridad, ofreciendo un enfoque práctico con pruebas de concepto. Enseña múltiples técnicas para usar el framework en diversas fases de un test de intrusión, facilitando su dominio y aplicación profesional.
El Machine Learning transforma empresas y la sociedad con aplicaciones como sistemas predictivos, recomendación, vehículos autónomos, asistentes inteligentes, visión artificial, detección de anomalías y procesamiento de textos. Una revolución clave en tecnología y toma de decisiones.
Este libro ofrece las claves para dominar el exploiting en Linux y convertirse en un experto en seguridad. Aborda retos técnicos y guía a aspirantes a hackers éticos en la ejecución de código arbitrario, alterando aplicaciones mediante fallos de programación.
En entornos corporativos, las redes Microsoft son comunes y forman un gran ecosistema. El libro muestra cómo hacer pentesting a sistemas Windows y entornos corporativos con tecnologías Microsoft, incluyendo directorios activos, controladores de dominio y autenticación en dominios y máquinas.
Este libro brinda un enfoque práctico para técnicas avanzadas de pentesting, desarrollo de payloads y evasión de entornos restrictivos. Diseñado para pentesters, muestra herramientas actuales y mejora habilidades en Metasploit, incluyendo el desarrollo de módulos propios con su arquitectura modular.
Los programas de Bug Bounties conectan a empresas y hackers para mejorar la seguridad. Las empresas pagan solo por fallos críticos, y los hackers monetizan sus habilidades. Entre 2019 y 2020, siete hackers ganaron más de $1M en HackerOne, consolidando este modelo como el nuevo estándar de seguridad.
Es una guía técnica sobre ataques en línea y ocultación de rastros, con pruebas de concepto en Python. Frente a la creciente complejidad para comprometer sistemas, hackers y pentesters encuentran en Python una herramienta clave para adaptarse a los desafíos de la seguridad informática.
Este libro combina novela negra y manual técnico para entretener e informar sobre seguridad informática. Aborda hacking web, sistemas y análisis forense con rigor. Sigue a Ángel Ríos, auditor en un gran momento profesional, mientras enfrenta desafíos personales y técnicos intrigantes.
El libro Ciberseguridad de tú a tú aborda la seguridad digital de forma cercana, con anécdotas que ayudan a entender riesgos y medidas preventivas. Ideal para jóvenes, advierte sobre las consecuencias de bajar la guardia en línea: prevenir siempre es mejor que reaccionar tras un ataque.
Este libro explora la mente de Wardog, un administrador de sistemas renegado y vengativo, marcado por frustraciones al lidiar con usuarios problemáticos. Nacido de años de experiencia con toxicidad, estrés y café en exceso, refleja la batalla diaria de la tecnología y el carácter humano.
Este libro analiza las ciberestafas, su historia e impacto social y psicológico. Explora fraudes actuales para identificarlos en la vida diaria y brinda medidas eficaces para mitigarlos en entornos personales y empresariales, incluyendo sistemas de prevención eficientes.
Este libro analiza la seguridad en WhatsApp, mostrando cómo ciberdelincuentes explotan vulnerabilidades para acceder a datos sensibles como ubicación, fotos, mensajes o eliminar cuentas. Revela que estos ataques no requieren conocimientos avanzados de programación.
Este libro es una guía esencial para explorar el pentesting con Python. Aborda librerías, hacking en redes, elevación de privilegios en Windows y Linux, análisis forense, recolección de información, evasión de antivirus y redes anónimas como I2P y TOR, brindando una perspectiva de atacante.
El hacking ético es vital en un mundo lleno de amenazas digitales. Este libro combina teoría y práctica para identificar vulnerabilidades en sistemas organizacionales. Incluye técnicas para auditorías técnicas, con enfoque en auditorías perimetrales e internas, siendo una guía esencial.
Un ejercicio Red Team simula ataques reales para evaluar la seguridad de una organización. Este libro guía en metodologías avanzadas para intrusión digital, física y humana, combinando técnicas prácticas y experiencias reales, mejorando detección y respuesta a incidentes.
Explora sistemas de pagos digitales con herramientas y metodologías avanzadas. Desde ataques en bandas magnéticas y MST hasta exploits en NFC, el autor Salvador Mendoza presenta técnicas innovadoras, ejemplos prácticos y bases para proyectos, ideales para hackers y entusiastas.
Aprende los fundamentos de AWS con este libro para el examen AWS Certified Cloud Practitioner. Descubre conceptos básicos de la nube, servicios de computación, almacenamiento, bases de datos y seguridad. Perfecto para iniciar en infraestructuras y aplicaciones en la nube.
Este libro guía al lector a través de las fases del pentesting con un enfoque práctico. Aprende técnicas clave, usa herramientas esenciales y aplica tus conocimientos en un laboratorio virtualizado. Desde enumeración hasta movimiento lateral, es una referencia completa para la seguridad ofensiva.
¿Cómo puedo comprar los libros de 0xWord en DragonJAR?
Puedes adquirir los libros de 0xWord en la página web de DragonJAR, donde podrás encontrar toda la información detallada sobre cada uno de los títulos y realizar tu compra de manera segura y rápida.
¿Cómo se realizan los envíos de los libros?
Realizamos envíos a todo Colombia. Trabajamos con los mejores operadores logísticos para asegurarnos de que tus libros lleguen en perfectas condiciones y en el menor tiempo posible.
¿Qué pasa si no estoy satisfecho con mi compra?
En DragonJAR trabajamos para que nuestros clientes queden completamente satisfechos con sus compras. Si por alguna razón no estás contento con tu libro, puedes devolverlo y te reembolsaremos el dinero.
CONTACTO
DIRECCIÓN: Carrera 23 C # 62 -72 Oficina 705 Edificio Pranha Centro Empresarial Manizales, Colombia, CPostal. 170004
TELÉFONOS: +57 304 384 9657
EMAIL: [email protected]