En nuestra selección encontrarás los libros más relevantes y demandados del mercado. Sin embargo, deseamos informarte sobre dos situaciones particulares respecto a la disponibilidad y compra:
Disponibilidad Posterior: En ocasiones, algunos títulos pueden no estar disponibles de inmediato debido a la alta demanda. Si el libro que deseas no está disponible en el momento de tu pedido, lo solicitaremos directamente a la editorial. Te aseguramos que haremos todo lo posible para que tu selección llegue a tus manos en el menor tiempo posible.
Reserva con Anticipación: Si un título específico no está en stock, tienes la opción de separarlo con el 50% del valor total. Esta reserva asegura que serás uno de los primeros en recibir el libro una vez que lo tengamos disponible. El 50% restante se solicitará antes del envío para completar la transacción y asegurar la entrega de tu material de lectura.
Descubre los mejores libros de seguridad informática con la exclusividad que te brinda DragonJAR, distribuidor oficial para Colombia 🟡🔵🔴 de la prestigiosa editorial 0xWord.
Nuestros libros son una verdadera joya para aquellos que buscan el conocimiento más actualizado y riguroso en el área de la seguridad informática.
Con los libros de 0xWord aprenderás a:
🤖 Desarrollarás habilidades y técnicas para prevenir y combatir ataques informáticos.
🤖 Aprenderás a proteger la información y los sistemas de cualquier organización.
🤖 Obtendrás una valiosa herramienta para mejorar tu perfil profesional y acceder a mejores oportunidades laborales.
El libro aborda técnicas avanzadas de fuzzing en aplicaciones web y detección de leaks, los cuales pueden provocar fugas de información o incluso hackeos y robo de datos sensibles. Las técnicas de ejecución de código siguen siendo una amenaza actual y podrían terminar con una auditoría web.
El libro ordena la caótica arquitectura de Metasploit para facilitar su uso a los auditores de seguridad. Su enfoque práctico y escenificación de pruebas de concepto, enseñará múltiples posibilidades para asentar los conocimientos y utilizar el framework en distintas fases de un test de intrusión.
Kubernetes es el orquestador de contenedores más utilizado y se ha convertido en el sistema operativo de la nube. Es fundamental que profesionales de software, operaciones y seguridad se familiaricen con su uso. Desde conceptos básicos hasta el despliegue seguro y resiliente de aplicaciones en Kubernetes.
El libro aborda técnicas avanzadas de fuzzing en aplicaciones web y detección de leaks, los cuales pueden provocar fugas de información o incluso hackeos y robo de datos sensibles. Las técnicas de ejecución de código siguen siendo una amenaza actual y podrían terminar con una auditoría web.
Powershell se utiliza para mejorar los test de intrusión en todo el mundo, con frameworks como Powersploit, PowerUp, Nishang, PowerView o Posh-SecMod. Este libro presenta detalles sobre estas herramientas, que no se limitan a la fase de post-explotación, sino que también se usan en gathering y explotación.
Este libro enseña a aprovechar las funciones de FOCA, usarla con herramientas como Burp y Metasploit, y aplicar la información obtenida en esquemas de ataque en pentesting. Cubre análisis de metadatos, descubrimiento de red, fingerprinting y búsqueda de vulnerabilidades.
Kali Linux sucedió a BackTrack como distribución de ciberseguridad líder. En 7 años, ha mejorado la estabilidad, optimización, frescura y actualización de herramientas. También se adaptó a nuevas tecnologías como arquitecturas ARM, tecnología Docker y NetHunter. Kali Linux es una distribución adaptada a los nuevos tiempos.
Desde los gusanos de correo hasta el ransomware profesionalizado, hemos evolucionado en todos los niveles, incluyendo sistemas operativos y su impacto social. ¿Cómo han reaccionado los antivirus, las leyes, las medidas de seguridad y los gobiernos ante esto?
Este libro explora Docker, la tecnología de contenedores más utilizada en IT. Se cubren buenas prácticas para construir imágenes Docker y seguridad en el host donde se ejecutan, desde el demonio de Docker hasta los demás componentes de su pila tecnológica.
El libro presenta estrategias de búsqueda, selección de las fuentes, y verificación de la información para poder sobrevivir a la infoxicación y las fake news que en múltiples ocasiones dificulta y entorpece el correcto desarrollo del día a día a los investigadores y analistas de inteligencia.
Proporciona las bases fundamentales para el hacking de redes inalámbricas. La 1mera sección teórica detalla las arquitecturas más comunes, las diferentes tramas presentes en el medio y el proceso que realiza una estación cliente al unirse a una red inalámbrica. Luego una sección práctica en la que se aplican diversas técnicas que podrían comprometer la integridad y confidencialidad.
Los buscadores se han convertido en herramientas fundamentales para la minería de datos y los procesos de inteligencia. Sin embargo, pese a que las técnicas de Google Hacking lleven años siendo utilizadas, quizá no hayan sido siempre bien tratadas ni transmitidas al público.
Tanto en el producto como en el proceso de elaboración. Miles de líneas de código. Algoritmos complicados. Entornos de ejecución cambiantes. Presiones para entregar el producto en una determinada fecha. Escasez de medios humanos, materiales y técnicos... Pero esto es sólo el principio: después viene la puesta en producción y su posible exposición al mundo exterior.
El libro ordena la caótica arquitectura de Metasploit para facilitar su uso a los auditores de seguridad. Su enfoque práctico y escenificación de pruebas de concepto, enseñará múltiples posibilidades para asentar los conocimientos y utilizar el framework en distintas fases de un test de intrusión.
Este escenario presenta sus propias vulnerabilidades y sus ataques característicos. Quizá los más conocidos sean los de Cross Site Scripting, sobre los que tanto se ha hablado y cuyas repercusiones no siempre se ha sabido explicar. Pero hay otros, menos populares pero igual de devastadores, como Cross Site Request Forgery o Clickjacking (...)
El Machine Learning está revolucionando el mundo de la empresa y el día a día de la Sociedad gracias a infinidad de aplicaciones: sistemas predictivos, de soporte de decisión y recomendación, vehículos de conducción autónoma, agentes inteligentes de conversación, asistentes personales, visión artificial, detección de anomalías, procesamiento inteligente de textos, etc.
Este libro brinda habilidades para el exploiting en Linux, orientando a convertirse en un experto en seguridad. Aborda desafíos técnicos y ofrece una guía completa para aspirantes a hackers éticos. El exploiter ejecuta detalles técnicos para hacer realidad "ejecuciones de código arbitrario", alterando el comportamiento de aplicaciones a través de fallos de programación.
En entornos corporativos, las redes Microsoft son comunes y forman un gran ecosistema. El libro muestra cómo hacer pentesting a sistemas Windows y entornos corporativos con tecnologías Microsoft, incluyendo directorios activos, controladores de dominio y autenticación en dominios y máquinas.
Este libro ofrece un enfoque práctico para abordar técnicas avanzadas de pentesting, desarrollo de payloads y evasión de entornos restrictivos. Cubre necesidades reales de pentesters, mostrando técnicas y herramientas de actualidad. Ideal para aquellos que quieren mejorar sus habilidades con Metasploit, permite desarrollar módulos propios aprovechando su arquitectura modular.
Los programas de Bug Bounties conectan a compañías y hackers para testear y mejorar la seguridad de sistemas. Las compañías benefician de pruebas constantes y solo pagan por fallos críticos, mientras que hackers pueden monetizar su habilidad de forma segura. Entre 2019 y 2020, siete hackers ganaron más de $1M solo a través de HackerOne, lo que destaca el auge del fenómeno y lo establece como "el nuevo estándar de seguridad".
Este documento ofrece una guía técnica sobre técnicas de ataque en línea y cómo cubrir rastros, con pruebas de concepto en Python. A medida que aumenta la complejidad para comprometer sistemas, tanto ciberdelincuentes como hackers y pentesters profesionales enfrentan el desafío de mantenerse al día en seguridad informática. Python es un lenguaje de programación muy conocido.
El libro es una combinación de novela negra y manual técnico, buscando entretener e informar sobre seguridad informática, abordando técnicas de hacking web, sistemas y análisis forense con rigor y buena documentación. Ángel Ríos, auditor de seguridad informática, está en un buen momento profesional y personal. A punto de terminar un proyecto, tiene una cita con Yolanda, su amor platónico (...)
El libro 'Ciberseguridad de tú a tú' ofrece un enfoque cercano a la ciberseguridad, con experiencias y anécdotas que facilitan la comprensión de medidas preventivas, reconocimiento de amenazas y riesgos digitales, especialmente para los jóvenes. Bajar la guardia en seguridad en línea tiene consecuencias. En el entorno digital, todos estamos a un mal clic de un ciberataque. No hay que esperar a ser víctima para prevenir.
Es un libro que explora la mente de Wardog, un administrador de sistemas renegado, enojado y vengativo. Su actitud se debe a las frustraciones que enfrenta al tratar con usuarios que cometen errores y esperan que él resuelva todo. El libro es el resultado de años de exposición a usuarios tóxicos, mala baba y acidez de estómago, así como un consumo excesivo de café.
Este libro ofrece una visión completa de las ciberestafas, explorando su historia y su impacto social y psicológico. Detalla las diversas tipologías de fraudes y estafas actuales para ayudar a identificarlas en la vida diaria. Además, proporciona medidas eficaces para mitigar estos riesgos en el entorno empresarial y personal, así como los sistemas de prevención más eficientes.
Este libro aborda la seguridad en WhatsApp, una aplicación de mensajería instantánea muy popular. Explica cómo los ciberdelincuentes pueden explotar vulnerabilidades en la plataforma para acceder a datos sensibles de los usuarios, como ubicación, fotos, cuentas de Tinder, mensajes e incluso eliminar cuentas. Sorprendentemente, no se requieren habilidades de programación avanzadas para lograr esto.
Este libro es una guía completa para profesionales y entusiastas de la seguridad informática que desean profundizar en pentesting con Python. Cubre librerías y herramientas en Python, conceptos y técnicas de hacking en redes, elevación de privilegios en sistemas Windows y Linux, análisis forense, recolección de información, evasión de antivirus y uso de redes anónimas como I2P y TOR. Además de poner al lector en una perspectiva de atacante.
El hacking ético se vuelve cada vez más crucial en un mundo interconectado lleno de amenazas digitales. Este libro aborda tanto la teoría como la práctica, incluyendo procedimientos, procesos y técnicas para identificar vulnerabilidades en sistemas organizacionales. Ofrece una guía para auditorías técnicas, centrándose en auditorías perimetrales e internas.
¿Cómo puedo comprar los libros de 0xWord en DragonJAR?
Puedes adquirir los libros de 0xWord en la página web de DragonJAR, donde podrás encontrar toda la información detallada sobre cada uno de los títulos y realizar tu compra de manera segura y rápida.
¿Cómo se realizan los envíos de los libros?
Realizamos envíos a todo Colombia. Trabajamos con los mejores operadores logísticos para asegurarnos de que tus libros lleguen en perfectas condiciones y en el menor tiempo posible.
¿Qué pasa si no estoy satisfecho con mi compra?
En DragonJAR trabajamos para que nuestros clientes queden completamente satisfechos con sus compras. Si por alguna razón no estás contento con tu libro, puedes devolverlo y te reembolsaremos el dinero.
CONTACTO
DIRECCIÓN: Carrera 23 C # 62 -72 Oficina 705 Edificio Pranha Centro Empresarial Manizales, Colombia, CPostal. 170004
TELÉFONOS: +57 304 384 9657
EMAIL: [email protected]