Información de la editorial
OxWord Computing S.L.
localizada en :
Madrid
|
Documentos disponibles de esta editorial (11)



Arduino para Hackers: PoCs & Hacks just for Fun / Núñez-Romero, Ãlvaro
TÃtulo : Arduino para Hackers: PoCs & Hacks just for Fun Tipo de documento: texto impreso Autores: Núñez-Romero, Ãlvaro, Autor ; Sánchez, Alexandra, Autor Editorial: Madrid [España] : OxWord Computing S.L. Fecha de publicación: 2019 Número de páginas: 280 páginas Il.: ilustraciones ISBN/ISSN/DL: 978-84-09-09535-3 Idioma : Español (spa) Palabras clave: Ciberseguridad Seguridad informática Seguridad de datos (computadores) Hacking Seguridad de la información Delitos Informáticos Crimen informático Redes de computadores. Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Arduino es una plataforma electrónica open source diseñada para el uso sencillo tanto de hardware como de software y que tiene la finalidad de dar la capacidad al usuario de hacer sus propios proyectos interactivos. Dicha plataforma permite, de manera rápida y sencilla, la realización de multitud de proyectos de electrónica, automatismos, control, domótica, etc, y precisamente este, es uno de los motivos de su éxito: cualquier usuario con conocimientos básicos de informática y electrónica puede programar e implementar proyectos muy interesantes. Se trata de un pequeño cerebro que permite robotizar la vida del usuario. Tipo de medio : Sin mediación Tipo de contenido : Texto Arduino para Hackers: PoCs & Hacks just for Fun [texto impreso] / Núñez-Romero, Ãlvaro, Autor ; Sánchez, Alexandra, Autor . - Madrid [España] : OxWord Computing S.L., 2019 . - 280 páginas : ilustraciones.
ISBN : 978-84-09-09535-3
Idioma : Español (spa)
Palabras clave: Ciberseguridad Seguridad informática Seguridad de datos (computadores) Hacking Seguridad de la información Delitos Informáticos Crimen informático Redes de computadores. Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Arduino es una plataforma electrónica open source diseñada para el uso sencillo tanto de hardware como de software y que tiene la finalidad de dar la capacidad al usuario de hacer sus propios proyectos interactivos. Dicha plataforma permite, de manera rápida y sencilla, la realización de multitud de proyectos de electrónica, automatismos, control, domótica, etc, y precisamente este, es uno de los motivos de su éxito: cualquier usuario con conocimientos básicos de informática y electrónica puede programar e implementar proyectos muy interesantes. Se trata de un pequeño cerebro que permite robotizar la vida del usuario. Tipo de medio : Sin mediación Tipo de contenido : Texto Reserva
Reservar este documento
Ejemplares (1)
Código Signatura Soporte Ubicación Estado Ubicación Ver 76576 005.8 / N972 Libro Impreso Biblioteca Principal En circulación Disponible E005B2 E005 Bug Bounty: de profesión "cazarrecompensas" / GarcÃa Pérez, Pablo
TÃtulo : Bug Bounty: de profesión "cazarrecompensas" Tipo de documento: texto impreso Autores: GarcÃa Pérez, Pablo, Autor Editorial: Madrid [España] : OxWord Computing S.L. Fecha de publicación: 2021 Número de páginas: 258 páginas Il.: ilustraciones ISBN/ISSN/DL: 978-84-09-25909-0 Idioma : Español (spa) Palabras clave: Bug Hunter Ciberseguridad Seguridad informática Seguridad de datos (computadores) Hacking Seguridad de la información Delitos Informáticos Crimen informático Redes de computadores. Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Los programas de Bug Bounties – o programas de recompensas – acogen bajo una misma plataforma a compañÃas que desean que sus sistemas informáticos sean testeados y a hackers dispuestos a reportar vulnerabilidades a cambio de una retribución. A las compañÃas les permite tener sus sistemas permanentemente testeados por miles de hackers, y pagar únicamente por aquellos fallos con impacto real en sus sistemas, mientras que a los hackers les proporciona un canal seguro a través del cual monetizar su tiempo y conocimientos.
Entre 2019 y 2020, hasta siete hackers han conseguido ser recompensados con más de 1.000.000$ únicamente a través de sus reportes HackerOne, una de las principales plataformas de Bug Bounty. El crecimiento exponencial de este fenómeno en los últimos años ha provocado un efecto “fiebre del oro†dentro del sector, lo que le ha llevado a algunos profesionales de la industria de la ciberseguridad a calificarlo como “el nuevo estándar de seguridadâ€.
Este libro pretende abordar los aspectos básicos de estos programas, como pueden ser su estructura, las principales herramientas, ciertas metodologÃas, o las vulnerabilidades más comunes, todo ello desde un punto de vista práctico analizando reportes públicos realizados por hackers de la comunidad.Tipo de medio : Sin mediación Tipo de contenido : Texto Bug Bounty: de profesión "cazarrecompensas" [texto impreso] / GarcÃa Pérez, Pablo, Autor . - Madrid [España] : OxWord Computing S.L., 2021 . - 258 páginas : ilustraciones.
ISBN : 978-84-09-25909-0
Idioma : Español (spa)
Palabras clave: Bug Hunter Ciberseguridad Seguridad informática Seguridad de datos (computadores) Hacking Seguridad de la información Delitos Informáticos Crimen informático Redes de computadores. Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Los programas de Bug Bounties – o programas de recompensas – acogen bajo una misma plataforma a compañÃas que desean que sus sistemas informáticos sean testeados y a hackers dispuestos a reportar vulnerabilidades a cambio de una retribución. A las compañÃas les permite tener sus sistemas permanentemente testeados por miles de hackers, y pagar únicamente por aquellos fallos con impacto real en sus sistemas, mientras que a los hackers les proporciona un canal seguro a través del cual monetizar su tiempo y conocimientos.
Entre 2019 y 2020, hasta siete hackers han conseguido ser recompensados con más de 1.000.000$ únicamente a través de sus reportes HackerOne, una de las principales plataformas de Bug Bounty. El crecimiento exponencial de este fenómeno en los últimos años ha provocado un efecto “fiebre del oro†dentro del sector, lo que le ha llevado a algunos profesionales de la industria de la ciberseguridad a calificarlo como “el nuevo estándar de seguridadâ€.
Este libro pretende abordar los aspectos básicos de estos programas, como pueden ser su estructura, las principales herramientas, ciertas metodologÃas, o las vulnerabilidades más comunes, todo ello desde un punto de vista práctico analizando reportes públicos realizados por hackers de la comunidad.Tipo de medio : Sin mediación Tipo de contenido : Texto Reserva
Reservar este documento
Ejemplares (1)
Código Signatura Soporte Ubicación Estado Ubicación Ver 76583 005.8 / G216 Libro Impreso Biblioteca Principal En circulación Disponible E005B1 E005 Hacking con buscadores: Google, Bing & Shodan / Rando, Enrique
TÃtulo : Hacking con buscadores: Google, Bing & Shodan Tipo de documento: texto impreso Autores: Rando, Enrique, Autor Mención de edición: 3a. edición Editorial: Madrid [España] : OxWord Computing S.L. Fecha de publicación: 2014 Número de páginas: 304 páginas Il.: ilustraciones ISBN/ISSN/DL: 978-84-616-7589-0 Idioma : Español (spa) Palabras clave: Ciberseguridad Seguridad informática Seguridad de datos (computadores) Hacking Seguridad de la información Delitos Informáticos Crimen informático Redes de computadores. Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Aunque hayan pasado 2500 años ya desde que Sun Tzu escribiera "El Arte de la Guerra", muchas de sus enseñanzas siguen estando vigentes hoy en dÃa. Su lectura nos proporciona algunas frases que parecen especialmente hechas para quienes se dedican a la Seguridad de la Información, como: "Los que consiguen que se rindan impotentes los ejércitos ajenos sin luchar son los mejores maestros del Arte de la Guerra." "Siempre que vayas a atacar y a combatir, debes conocer primero los talentos de los servidores del enemigo, y asà puedes enfrentarte a ellos según sus capacidades."
"Cuando eres capaz de ver lo sutil, es fácil ganar."
No cabe duda: la información es clave en la preparación de un test de penetración. Sin ella no es posible determinar qué atacar ni cómo hacerlo. Y los buscadores se han convertido en herramientas fundamentales para la minerÃa de datos y los procesos de inteligencia. Sin embargo, pese a que las técnicas de Google Hacking lleven años siendo utilizadas, quizá no hayan sido siempre bien tratadas ni transmitidas al público.Tipo de medio : Sin mediación Tipo de contenido : Texto Hacking con buscadores: Google, Bing & Shodan [texto impreso] / Rando, Enrique, Autor . - 3a. edición . - Madrid [España] : OxWord Computing S.L., 2014 . - 304 páginas : ilustraciones.
ISBN : 978-84-616-7589-0
Idioma : Español (spa)
Palabras clave: Ciberseguridad Seguridad informática Seguridad de datos (computadores) Hacking Seguridad de la información Delitos Informáticos Crimen informático Redes de computadores. Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Aunque hayan pasado 2500 años ya desde que Sun Tzu escribiera "El Arte de la Guerra", muchas de sus enseñanzas siguen estando vigentes hoy en dÃa. Su lectura nos proporciona algunas frases que parecen especialmente hechas para quienes se dedican a la Seguridad de la Información, como: "Los que consiguen que se rindan impotentes los ejércitos ajenos sin luchar son los mejores maestros del Arte de la Guerra." "Siempre que vayas a atacar y a combatir, debes conocer primero los talentos de los servidores del enemigo, y asà puedes enfrentarte a ellos según sus capacidades."
"Cuando eres capaz de ver lo sutil, es fácil ganar."
No cabe duda: la información es clave en la preparación de un test de penetración. Sin ella no es posible determinar qué atacar ni cómo hacerlo. Y los buscadores se han convertido en herramientas fundamentales para la minerÃa de datos y los procesos de inteligencia. Sin embargo, pese a que las técnicas de Google Hacking lleven años siendo utilizadas, quizá no hayan sido siempre bien tratadas ni transmitidas al público.Tipo de medio : Sin mediación Tipo de contenido : Texto Reserva
Reservar este documento
Ejemplares (1)
Código Signatura Soporte Ubicación Estado Ubicación Ver 76579 005.8 / R192 Libro Impreso Biblioteca Principal En circulación Disponible E005B2 E005 Hacking Web3 [New] Challenge Accepted! / González, Pablo
TÃtulo : Hacking Web3 [New] Challenge Accepted! Tipo de documento: texto impreso Autores: González, Pablo, Autor ; Sánchez Garabito, Chema, Autor ; Rubio, Yaiza, Autor ; Alonso, Chema, Autor Editorial: Madrid [España] : OxWord Computing S.L. Fecha de publicación: 2024 Número de páginas: 254 páginas Il.: ilustraciones ISBN/ISSN/DL: 978-84-09-53983-3 Idioma : Español (spa) Palabras clave: Web3 Ciberseguridad Seguridad informática Seguridad de datos (computadores) Hacking Seguridad de la información Delitos Informáticos Crimen informático Redes de computadores. Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El mundo de la Web3 es un nuevo paradigma técnico-económico. Las posibilidades son casi infinitas y los proyectos que irrumpen con fuerza traen un movimiento filosófico-social bastante interesante y que cambia la perspectiva y uso de la web.
La ciberseguridad en cualquier paradigmo tecnológico es fundamental y de vital importancia. No lo es menos en el mundo de la Web3 dónde se deberá tener en cuenta desde la concepción de cualquier proyecto. Si quieres conocer como auditar, cómo desarrollar de forma segura y conocer las vulnerabilidades a las que se enfrentan los proyectos de Web3 en la realidad este es tu libro.
Aprenderás a entender los diferentes elementos de la Web3, cómo desarrollar la lógica de un proyecto de Web gracias a la implementación de los SmartContracts, un gran número de vulnerabilidades que asolan el paradigmo tecnológico y cómo realizar diferentes tipos de pruebas de seguridad basadas en entornos estáticos y dinámicos. Sin duda, una revisión global y vital sobre el ecosistema Web3. Además, podrás conocer herramientas para mejorar el desarrollo y la calidad del código, asà como para proteger e identificar tus proyectos. Aprende con un CTF en Web3 y mejora tus conocimientos en seguridad en este nuevo mundo. Las posibilidades son amplias y el presente y futuro de la Web3.Tipo de medio : Sin mediación Tipo de contenido : Texto Hacking Web3 [New] Challenge Accepted! [texto impreso] / González, Pablo, Autor ; Sánchez Garabito, Chema, Autor ; Rubio, Yaiza, Autor ; Alonso, Chema, Autor . - Madrid [España] : OxWord Computing S.L., 2024 . - 254 páginas : ilustraciones.
ISBN : 978-84-09-53983-3
Idioma : Español (spa)
Palabras clave: Web3 Ciberseguridad Seguridad informática Seguridad de datos (computadores) Hacking Seguridad de la información Delitos Informáticos Crimen informático Redes de computadores. Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El mundo de la Web3 es un nuevo paradigma técnico-económico. Las posibilidades son casi infinitas y los proyectos que irrumpen con fuerza traen un movimiento filosófico-social bastante interesante y que cambia la perspectiva y uso de la web.
La ciberseguridad en cualquier paradigmo tecnológico es fundamental y de vital importancia. No lo es menos en el mundo de la Web3 dónde se deberá tener en cuenta desde la concepción de cualquier proyecto. Si quieres conocer como auditar, cómo desarrollar de forma segura y conocer las vulnerabilidades a las que se enfrentan los proyectos de Web3 en la realidad este es tu libro.
Aprenderás a entender los diferentes elementos de la Web3, cómo desarrollar la lógica de un proyecto de Web gracias a la implementación de los SmartContracts, un gran número de vulnerabilidades que asolan el paradigmo tecnológico y cómo realizar diferentes tipos de pruebas de seguridad basadas en entornos estáticos y dinámicos. Sin duda, una revisión global y vital sobre el ecosistema Web3. Además, podrás conocer herramientas para mejorar el desarrollo y la calidad del código, asà como para proteger e identificar tus proyectos. Aprende con un CTF en Web3 y mejora tus conocimientos en seguridad en este nuevo mundo. Las posibilidades son amplias y el presente y futuro de la Web3.Tipo de medio : Sin mediación Tipo de contenido : Texto Reserva
Reservar este documento
Ejemplares (1)
Código Signatura Soporte Ubicación Estado Ubicación Ver 76581 005.8 / G643 Libro Impreso Biblioteca Principal En circulación Disponible E005B1 E005 Machine Learning aplicado a ciberseguridad: técnicas y ejemplos en la detección de amenazas / Torrano, Carmen ; Recuero, Paloma ; RamÃrez, Fran ; Hernández, Santiago ; Torres, José
TÃtulo : Machine Learning aplicado a ciberseguridad: técnicas y ejemplos en la detección de amenazas Tipo de documento: texto impreso Autores: Torrano, Carmen, Autor ; Recuero, Paloma, Autor ; RamÃrez, Fran, Autor ; Hernández, Santiago, Autor ; Torres, José, Autor Editorial: Madrid [España] : OxWord Computing S.L. Fecha de publicación: 2019 Número de páginas: 248 páginas Il.: ilustraciones ISBN/ISSN/DL: 978-84-09-06918-7 Idioma : Español (spa) Palabras clave: Ciberseguridad Seguridad informática Seguridad de datos (computadores) Hacking Seguridad de la información Delitos Informáticos Crimen informático Redes de computadores. Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El Machine Learning está revolucionando el mundo de la empresa y el dÃa a dÃa de la Sociedad gracias a infinidad de aplicaciones: sistemas predictivos, de soporte de decisión y recomendación, vehÃculos de conducción autónoma, agentes inteligentes de conversación, asistentes personales, visión artificial, detección de anomalÃas, procesamiento inteligente de textos, etc.
Las técnicas de Machine Learning consisten básicamente en automatizar, mediante distintos algoritmos, la identificación de patrones o tendencias que se “esconden†en los datos. En particular, “aprenden†de los datos para ir generando y ajustado, a partir de diferentes algoritmos, un modelo que resuelva un problema determinado sin tener que programar una solución de forma explÃcita. En el campo de la Seguridad Informática, en el que las ciberamenazas acechan tanto a particulares como a organizaciones en forma de fugas de información, robo y publicación de credenciales de clientes, uso no autorizado de marcas, noticias falsas etc., estas técnicas de son nuestras grandes aliadas.Tipo de medio : Sin mediación Tipo de contenido : Texto Machine Learning aplicado a ciberseguridad: técnicas y ejemplos en la detección de amenazas [texto impreso] / Torrano, Carmen, Autor ; Recuero, Paloma, Autor ; RamÃrez, Fran, Autor ; Hernández, Santiago, Autor ; Torres, José, Autor . - Madrid [España] : OxWord Computing S.L., 2019 . - 248 páginas : ilustraciones.
ISBN : 978-84-09-06918-7
Idioma : Español (spa)
Palabras clave: Ciberseguridad Seguridad informática Seguridad de datos (computadores) Hacking Seguridad de la información Delitos Informáticos Crimen informático Redes de computadores. Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El Machine Learning está revolucionando el mundo de la empresa y el dÃa a dÃa de la Sociedad gracias a infinidad de aplicaciones: sistemas predictivos, de soporte de decisión y recomendación, vehÃculos de conducción autónoma, agentes inteligentes de conversación, asistentes personales, visión artificial, detección de anomalÃas, procesamiento inteligente de textos, etc.
Las técnicas de Machine Learning consisten básicamente en automatizar, mediante distintos algoritmos, la identificación de patrones o tendencias que se “esconden†en los datos. En particular, “aprenden†de los datos para ir generando y ajustado, a partir de diferentes algoritmos, un modelo que resuelva un problema determinado sin tener que programar una solución de forma explÃcita. En el campo de la Seguridad Informática, en el que las ciberamenazas acechan tanto a particulares como a organizaciones en forma de fugas de información, robo y publicación de credenciales de clientes, uso no autorizado de marcas, noticias falsas etc., estas técnicas de son nuestras grandes aliadas.Tipo de medio : Sin mediación Tipo de contenido : Texto Reserva
Reservar este documento
Ejemplares (1)
Código Signatura Soporte Ubicación Estado Ubicación Ver 76580 005.8 / M149 Libro Impreso Biblioteca Principal En circulación Disponible E005B1 E005 Malware moderno: técnicas avanzadas y su influencia en la industria / De los Santos, Sergio
PermalinkMetaverso y mundos virtuales: tecnologÃas, retos y oportunidades / Vázquez, Sandra
PermalinkOpen source intelligence (OSINT): Investigar personas e identidades en internet / Aguilera DÃaz, Vicente
PermalinkRaspberry Pi para Hackers & Makers: PoCs & Hacks just for Fu / Aparicio, Amador
PermalinkSocial Hunters: Hacking con ingenierÃa social en el red team / Gómez, Carolina
PermalinkWhatsApp INT: Osint en WhatsApp / Márquez Carpintero, Luis
Permalink