top of page
AIYON BOOKS_edited.png
Estamos Reeditando la sección con
nuevos títulos...
EN BREVE 
auditoria aiyon (1).png

Cómo protegerse de los peligros
en Internet

En un mundo en continua digitalización, en el que Internet y los dispositivos forman una parte cada vez más relevante en nuestras vidas, es muy importante estar al día de los problemas y los riesgos a los que nos enfrentamos cuando nos comunicamos o, simplemente, cuando accedemos a la red para consultar información.

$ 35.00.-

auditoria aiyon (6).png

Hacking Web Applications: Client-Side Attacks

Usuarios, navegadores y aplicaciones web. Cada cual con sus propios problemas, formando un curioso triángulo. Personas que, como suele decirse, son el eslabón más débil de la ya de por sí frágil cadena de la seguridad. Navegadores cuya complejidad, siempre en aumento, los convierte en poco menos que nuevos sistemas operativos con fallos y características susceptibles de ser usadas con fines ilegítimos. Y programas que, de forma casi inevitable, presentan fallos.

$ 35.00.-

auditoria aiyon (11).png

Pentesting con PowerShell - Silver Edition

Powershell ha aumentado exponencialmente su uso en los test de intrusión del sector profesional de la Seguridad de la Información. El motivo por el que Powershell es más utilizado en los test de intrusión es debido a todo el potencial que la línea de comandos ofrece, sobre todo, en la etapa de post-explotación.

$ 35.00.-

auditoria aiyon (16).png

Kubernetes para profesionales: Desde cero al despliegue...

Predeterminado a convertirse en el “sistema operativo de la nube”. Así es como muchos ven a Kubernetes. La plataforma que está revolucionando el despliegue de aplicaciones modernas en sistemas de producción. Kubernetes es actualmente “el” orquestador de contenedores, y ha llegado para quedarse. No tiene actualmente rival alguno. Cualquier profesional que se dedique al desarrollo de software, operaciones o a la seguridad, si se quiere mantener relevante en esta industria, debe estar familiarizado con el funcionamiento y uso de Kubernetes. En este libro, aprenderás desde los conceptos básicos sobre dicha plataforma, hasta el despliegue de aplicaciones de forma segura y resilientes.

$ 35.00.-

auditoria aiyon (2).png

Ataques en redes de datos IPv4 e IPv6 
4ª Edición Ampliada

Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes, y actuales, en redes de datos IPv4 e IPv6.

$ 35.00.-

auditoria aiyon (7).png

"Hacking Windows "

2ª Edición 

Ampliada

Los entornos corporativos están compuestos, en muchos casos, de redes Microsoft. Los directorios activos, controladores de dominio, las distintas formas de autenticar en un dominio y en máquinas, las aplicaciones y servicios expuestos, tanto interna como externamente, forman un gran ecosistema dentro de una organización. El presente libro muestra cómo llevar a cabo un pentesting a sistemas Microsoft Windows y entornos corporativos con plataformas y tecnologías Microsoft.

$ 35.00.-

auditoria aiyon (12).png

Hacking redes WiFi: Tecnología, Auditorías y Fortificación

La segunda versión de Wi-Fi Protected Access, más conocida comercialmente como WPA2, se trata, sin lugar a duda, de uno de los protocolos de seguridad más utilizados del mundo. Cuando este acontecimiento se combina con el hecho que los responsables de seguridad IT consideran las redes inalámbricas corporativas como el punto débil de las organizaciones, no hace falta recalar la importancia de conocer y dominar el ámbito inalámbrico para poder aplicar las medidas de seguridad más robustas y restrictivas posibles. De no ser así, el riesgo es elevado y el resultado es potencialmente catastrófico.

$ 35.00.-

auditoria aiyon (17).png

Hacking Web Technologies
3ª Silver Edition

Una auditoría web es un proceso largo, extendido y complejo, el cual está compuesto de varios subprocesos. No todo es encontrar una inyección SQL, sino que el proceso está compuesto de descubrimiento de activos, de evaluación de información y leaks, de otro tipo de pruebas que verifican el estado de seguridad de los activos que componen o sustentan las aplicaciones web de tu organización. En este libro se tratan técnicas avanzadas sobre el fuzzing a aplicaciones web, el descubrimiento de leaks en las aplicaciones de la organización que en muchas situaciones suponen pequeñas fugas de información, pero que en otras ocasiones pueden suponer un hackeo y robo de información sensible. Las técnicas de ejecución de código siguen estando en el orden del día y pueden suponer el final del juego en una auditoría web.

$ 35.00.-

auditoria aiyon (3).png

Cifrado de  comunic. digitales de cifra clásica al algori.  RSA

La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hombres de los obstáculos ancestrales de tiempo y espacio, compensando los horrores y las barbaries de nuestra época. Su avance ha acompañado a los combates por la libertad, los derechos humanos y la democracia.

$ 35.00.-

auditoria aiyon (8).png

Machine Learning aplicado a Ciberseguridad...

El Machine Learning está revolucionando el mundo de la empresa y el día a día de la Sociedad gracias a infinidad de aplicaciones: sistemas predictivos, de soporte de decisión y recomendación, vehículos de conducción autónoma, agentes inteligentes de conversación, asistentes personales, visión artificial, detección de anomalías, procesamiento inteligente de textos, etc.

$ 35.00.-

auditoria aiyon (13).png

Raspberry Pi para Hackers & Makers: PoCs & Hacks Just...

En el quinto episodio de la primera temporada de la serie Mr. Robot, Elliot Anderson instala una Raspberry Pi detrás del sistema de control climático de Steel Mountain, sede central del almacenamiento de datos de E-Corp, con el objetivo de sobrecargar la temperatura y así poder quemar las copias de seguridad de Evil Corp, que utiliza un sistema de respaldo de datos basado en cintas. “La Raspberri Pi fue instalada detrás de un termostato, y permitió a FSociety plantar una puerta trasera asimétrica y luego crear una VPN en la Intranet de Steel Mountain".

$ 35.00.-

auditoria aiyon (18).png

Empire: Hacking avanzado en el Red Team

En respuesta a la creciente tendencia de amenazas informáticas, se han desarrollado modelos para la protección de datos en sistemas computacionales. Entre los más recientes cánones propuestos, se destaca la implementación de ejercicios controlados de amenazas persistentes avanzadas orquestados por dos equipos: uno atacante (red) y uno defensor (blue). Asignando profesionales en seguridad ofensiva al red team y en defensiva al blue team, las organizaciones ejecutan con ellos operaciones de simulación de adversarios para evaluar el estado de seguridad de sus activos informáticos.

$ 35.00.-

auditoria aiyon (4).png

Ethical Hacking
3ª Edición

Pablo G. Pérez

El mundo digital y el mundo físico están más unidos cada día. Las organizaciones realizan más gestiones de manera electrónica y cada día más amenazas ponen en peligro los activos de éstas. El mundo está interconectado, y por esta razón disciplinas como el hacking ético se hacen cada vez más necesarias para comprobar que la seguridad de los activos de una organización es la apropiada.

$ 35.00.-

auditoria aiyon (9).png

Spring Boot & Angular: Desarrollo de WebApps Seguras. 

Hoy en día es innegable que en el mercado, toda empresa que se precie, necesita de una Aplicación Web. Si no se está en Internet, se pierde mucha cuota de mercado. Además, el desarrollo de Aplicaciones Web ha sufrido un crecimiento vertiginoso, y surgen nuevas tecnologías, como Spring en el mundo Java, o como Angular en el mundo web, con nuevos paradigmas de diseño y programación, que permiten construir aplicaciones escalables, mantenibles, con una mejor experiencia de usuario, y seguras.

$ 35.00.-

auditoria aiyon (14).png

Open Source INTelligence (OSINT): Investigar personas...

La inteligencia conseguida mediante la obtención de información en fuentes abiertas (OSINT, Open Source Intelligence) se ha convertido en una las más importantes disciplinas de la inteligencia por derecho propio. OSINT se ha convertido en un valor en alza en el sector profesional, tanto dentro del campo de la seguridad informática como en el de la ciberinvestigación, siendo utilizada por actores tan diversos como Fuerzas y Cuerpos de Seguridad, periodistas, investigadores privados, analistas de seguridad, o en el ámbito militar (donde tiene su origen) entre otros muchos sectores.

$ 35.00.-

auditoria aiyon (5).png

Hacking Web Technologies 3ª Silver Edition

Una auditoría web es un proceso largo, extendido y complejo, el cual está compuesto de varios subprocesos. No todo es encontrar una inyección SQL, sino que el proceso está compuesto de descubrimiento de activos, de evaluación de información y leaks, de otro tipo de pruebas que verifican el estado de seguridad de los activos que componen o sustentan las aplicaciones web de tu organización.

$ 35.00.-

auditoria aiyon (10).png

Malware moderno: Técnicas avanzadas y su influencia en...

Este no es un libro sobre la historia del malware ni un texto estrictamente técnico. Se aborda la evolución del malware desde el 2000 hasta hoy, contada desde un punto de vista técnico, pero sobre todo, entendiendo cómo la industria de la ciberseguridad se ha desarrollado a través del malware.

$ 35.00.-

auditoria aiyon (15).png

Máxima Seguridad en Windows: Secretos Técnicos. 5ª Edición...

Hoy en día no sufrimos las mismas amenazas (ni en cantidad ni en calidad) que hace algunos años. Y no sabemos cuáles serán los retos del mañana. Hoy el problema más grave es mitigar el impacto causado por las vulnerabilidades en el software y la complejidad de los programas. Y eso no se consigue con una guía "tradicional". Y mucho menos si se pertetúan las recomendaciones "de toda la vida" como "cortafuegos", "antivirus" y "sentido común". ¿A caso no disponemos de otras armas mucho más potentes? ¿A caso seguimos luchando con versiones ligeramente avanzadas de las mismas piedras y palos de hace diez años mientras nos encontramos en medio de una guerra futurista? La respuesta en NO. Disponemos de las herramientas "tradicionales" muy mejoradas, cierto, pero también de otras tecnologías avanzadas para mitigar las amenazas

$ 35.00.-

Ahora Puedes comprar por WhatsApp al +507 6363-5100 

bottom of page