">

AVISO IMPORTANTE A NUESTROS CLIENTES

En nuestra selección encontrarás los libros más relevantes y demandados del mercado. Sin embargo, deseamos informarte sobre dos situaciones particulares respecto a la disponibilidad y compra:

  1. ➡️ Disponibilidad Posterior: En ocasiones, algunos títulos pueden no estar disponibles de inmediato debido a la alta demanda. Si el libro que deseas no está disponible en el momento de tu pedido, lo solicitaremos directamente a la editorial. Te aseguramos que haremos todo lo posible para que tu selección llegue a tus manos en el menor tiempo posible.

  2.  
  3. ➡️ Reserva con Anticipación: Si un título específico no está en stock, tienes la opción de separarlo con el 50% del valor total. Esta reserva asegura que serás uno de los primeros en recibir el libro una vez que lo tengamos disponible. El 50% restante se solicitará antes del envío para completar la transacción y asegurar la entrega de tu material de lectura.

LIBROS DE LA PRESTIGIOSA EDITORIAL 0XWORD

Descubre los mejores libros de seguridad informática con la exclusividad que te brinda DragonJAR, distribuidor oficial para Colombia 🟡🔵🔴 de la prestigiosa editorial 0xWord.

 

Nuestros libros son una verdadera joya para aquellos que buscan el conocimiento más actualizado y riguroso en el área de la seguridad informática.

¿QUÉ LOGRARÁS AL ESTUDIAR CON NUESTROS LIBROS?

🤖 Conocerás los últimos avances y tendencias en el área de la seguridad informática.


🤖 Desarrollarás habilidades y técnicas para prevenir y combatir ataques informáticos.


🤖 Aprenderás a proteger la información y los sistemas de cualquier organización.


🤖 Obtendrás una valiosa herramienta para mejorar tu perfil profesional y acceder a mejores oportunidades laborales.

LOS LIBROS DE LA EDITORIAL OXWORD ESTÁN DIRIGIDOS A:

🤖 Profesionales de la seguridad informática que buscan mantenerse actualizados en el área


🤖 Estudiantes y académicos que buscan ampliar sus conocimientos en seguridad informática


🤖 Cualquier persona interesada en aprender sobre la seguridad informática y la protección de datos personales


🤖 CISOS de empresas y organizaciones que desean proteger su información y sistemas contra ataques informáticos

SELECCIÓN DE TÍTULOS

El libro aborda técnicas avanzadas de fuzzing en aplicaciones web y detección de leaks, los cuales pueden provocar fugas de información o incluso hackeos y robo de datos sensibles. Las técnicas de ejecución de código siguen siendo una amenaza actual y podrían terminar con una auditoría web.

El libro ordena la caótica arquitectura de Metasploit para facilitar su uso a los auditores de seguridad. Su enfoque práctico y escenificación de pruebas de concepto, enseñará múltiples posibilidades para asentar los conocimientos y utilizar el framework en distintas fases de un test de intrusión.

Kubernetes es el orquestador de contenedores más utilizado y se ha convertido en el sistema operativo de la nube. Es fundamental que profesionales de software, operaciones y seguridad se familiaricen con su uso. Desde conceptos básicos hasta el despliegue seguro y resiliente de aplicaciones en Kubernetes.

Para proteger los datos en sistemas informáticos, se han creado modelos de defensa. Entre ellos, destacan los ejercicios controlados de amenazas orquestados por dos equipos: el red team y el blue team. Con profesionales en seguridad ofensiva y defensiva, las organizaciones simulan adversarios y evalúan sus activos.

Powershell se utiliza para mejorar los test de intrusión en todo el mundo, con frameworks como Powersploit, PowerUp, Nishang, PowerView o Posh-SecMod. Este libro presenta detalles sobre estas herramientas, que no se limitan a la fase de post-explotación, sino que también se usan en gathering y explotación. 

Este libro enseña a aprovechar las funciones de FOCA, usarla con herramientas como Burp y Metasploit, y aplicar la información obtenida en esquemas de ataque en pentesting. Cubre análisis de metadatos, descubrimiento de red, fingerprinting y búsqueda de vulnerabilidades.

Kali Linux sucedió a BackTrack como distribución de ciberseguridad líder. En 7 años, ha mejorado la estabilidad, optimización, frescura y actualización de herramientas. También se adaptó a nuevas tecnologías como arquitecturas ARM, tecnología Docker y NetHunter. Kali Linux es una distribución adaptada a los nuevos tiempos. 

Desde los gusanos de correo hasta el ransomware profesionalizado, hemos evolucionado en todos los niveles, incluyendo sistemas operativos y su impacto social. ¿Cómo han reaccionado los antivirus, las leyes, las medidas de seguridad y los gobiernos ante esto? 

Este libro explora Docker, la tecnología de contenedores más utilizada en IT. Se cubren buenas prácticas para construir imágenes Docker y seguridad en el host donde se ejecutan, desde el demonio de Docker hasta los demás componentes de su pila tecnológica.

El libro presenta estrategias de búsqueda, selección de las fuentes, y verificación de la información para poder sobrevivir a la infoxicación y las fake news que en múltiples ocasiones dificulta y entorpece el correcto desarrollo del día a día a los investigadores y analistas de inteligencia.

Proporciona las bases fundamentales para el hacking de redes inalámbricas. La 1mera sección teórica detalla las arquitecturas más comunes, las diferentes tramas presentes en el medio y el proceso que realiza una estación cliente al unirse a una red inalámbrica. Luego una sección práctica en la que se aplican diversas técnicas que podrían comprometer la integridad y confidencialidad.

Los buscadores se han convertido en herramientas fundamentales para la minería de datos y los procesos de inteligencia. Sin embargo, pese a que las técnicas de Google Hacking lleven años siendo utilizadas, quizá no hayan sido siempre bien tratadas ni transmitidas al público.

Tanto en el producto como en el proceso de elaboración. Miles de líneas de código. Algoritmos complicados. Entornos de ejecución cambiantes. Presiones para entregar el producto en una determinada fecha. Escasez de medios humanos, materiales y técnicos... Pero esto es sólo el principio: después viene la puesta en producción y su posible exposición al mundo exterior.

Este libro analiza los ataques más comunes en redes de datos IPv4 e IPv6, incluyendo la visualización y modificación del tráfico, interceptación de credenciales y manipulación de paquetes. Se exploran técnicas como ARP-Spoofing, Network Packet Manipulation, ataques al protocolo NTP, SSL Strip, ataques a cabeceras HSTS, inyección de código en tráfico, Neighbor Spoofing en IPv6 y otros.

Este escenario presenta sus propias vulnerabilidades y sus ataques característicos. Quizá los más conocidos sean los de Cross Site Scripting, sobre los que tanto se ha hablado y cuyas repercusiones no siempre se ha sabido explicar. Pero hay otros, menos populares pero igual de devastadores, como Cross Site Request Forgery o Clickjacking (...)

El Machine Learning está revolucionando el mundo de la empresa y el día a día de la Sociedad gracias a infinidad de aplicaciones: sistemas predictivos, de soporte de decisión y recomendación, vehículos de conducción autónoma, agentes inteligentes de conversación, asistentes personales, visión artificial, detección de anomalías, procesamiento inteligente de textos, etc.

Este libro brinda habilidades para el exploiting en Linux, orientando a convertirse en un experto en seguridad. Aborda desafíos técnicos y ofrece una guía completa para aspirantes a hackers éticos. El exploiter ejecuta detalles técnicos para hacer realidad "ejecuciones de código arbitrario", alterando el comportamiento de aplicaciones a través de fallos de programación. 

En entornos corporativos, las redes Microsoft son comunes y forman un gran ecosistema. El libro muestra cómo hacer pentesting a sistemas Windows y entornos corporativos con tecnologías Microsoft, incluyendo directorios activos, controladores de dominio y autenticación en dominios y máquinas. 

Este libro ofrece un enfoque práctico para abordar técnicas avanzadas de pentesting, desarrollo de payloads y evasión de entornos restrictivos. Cubre necesidades reales de pentesters, mostrando técnicas y herramientas de actualidad. Ideal para aquellos que quieren mejorar sus habilidades con Metasploit, permite desarrollar módulos propios aprovechando su arquitectura modular.

Los programas de Bug Bounties conectan a compañías y hackers para testear y mejorar la seguridad de sistemas. Las compañías benefician de pruebas constantes y solo pagan por fallos críticos, mientras que hackers pueden monetizar su habilidad de forma segura. Entre 2019 y 2020, siete hackers ganaron más de $1M solo a través de HackerOne, lo que destaca el auge del fenómeno y lo establece como "el nuevo estándar de seguridad".

Este documento ofrece una guía técnica sobre técnicas de ataque en línea y cómo cubrir rastros, con pruebas de concepto en Python. A medida que aumenta la complejidad para comprometer sistemas, tanto ciberdelincuentes como hackers y pentesters profesionales enfrentan el desafío de mantenerse al día en seguridad informática. Python es un lenguaje de programación muy conocido.

El libro es una combinación de novela negra y manual técnico, buscando entretener e informar sobre seguridad informática, abordando técnicas de hacking web, sistemas y análisis forense con rigor y buena documentación. Ángel Ríos, auditor de seguridad informática, está en un buen momento profesional y personal. A punto de terminar un proyecto, tiene una cita con Yolanda, su amor platónico (...)

El libro 'Ciberseguridad de tú a tú' ofrece un enfoque cercano a la ciberseguridad, con experiencias y anécdotas que facilitan la comprensión de medidas preventivas, reconocimiento de amenazas y riesgos digitales, especialmente para los jóvenes. Bajar la guardia en seguridad en línea tiene consecuencias. En el entorno digital, todos estamos a un mal clic de un ciberataque. No hay que esperar a ser víctima para prevenir. 

Es un libro que explora la mente de Wardog, un administrador de sistemas renegado, enojado y vengativo. Su actitud se debe a las frustraciones que enfrenta al tratar con usuarios que cometen errores y esperan que él resuelva todo. El libro es el resultado de años de exposición a usuarios tóxicos, mala baba y acidez de estómago, así como un consumo excesivo de café.

Este libro ofrece una visión completa de las ciberestafas, explorando su historia y su impacto social y psicológico. Detalla las diversas tipologías de fraudes y estafas actuales para ayudar a identificarlas en la vida diaria. Además, proporciona medidas eficaces para mitigar estos riesgos en el entorno empresarial y personal, así como los sistemas de prevención más eficientes.

Este libro aborda la seguridad en WhatsApp, una aplicación de mensajería instantánea muy popular. Explica cómo los ciberdelincuentes pueden explotar vulnerabilidades en la plataforma para acceder a datos sensibles de los usuarios, como ubicación, fotos, cuentas de Tinder, mensajes e incluso eliminar cuentas. Sorprendentemente, no se requieren habilidades de programación avanzadas para lograr esto.

Este libro es una guía completa para profesionales y entusiastas de la seguridad informática que desean profundizar en pentesting con Python. Cubre librerías y herramientas en Python, conceptos y técnicas de hacking en redes, elevación de privilegios en sistemas Windows y Linux, análisis forense, recolección de información, evasión de antivirus y uso de redes anónimas como I2P y TOR. Además de poner al lector en una perspectiva de atacante.

El hacking ético se vuelve cada vez más crucial en un mundo interconectado lleno de amenazas digitales. Este libro aborda tanto la teoría como la práctica, incluyendo procedimientos, procesos y técnicas para identificar vulnerabilidades en sistemas organizacionales. Ofrece una guía para auditorías técnicas, centrándose en auditorías perimetrales e internas.

Por favor, debes diligenciar tus datos para contactarte.

NOTA: Los envíos de libros se realizan en todo Colombia.

PREGUNTAS FRECUENTES

☑️ ¿Cómo puedo comprar los libros de 0xWord en DragonJAR?

 

Puedes adquirir los libros de 0xWord en la página web de DragonJAR, donde podrás encontrar toda la información detallada sobre cada uno de los títulos y realizar tu compra de manera segura y rápida.

 

☑️ ¿Cómo se realizan los envíos de los libros?

 

Realizamos envíos a todo Colombia.  Trabajamos con los mejores operadores logísticos para asegurarnos de que tus libros lleguen en perfectas condiciones y en el menor tiempo posible.

 

☑️ ¿Qué pasa si no estoy satisfecho con mi compra?

 

En DragonJAR trabajamos para que nuestros clientes queden completamente satisfechos con sus compras. Si por alguna razón no estás contento con tu libro, puedes devolverlo y te reembolsaremos el dinero.

© 2024 DragonJAR. Todos los derechos reservados.