LIBRO: Ataques a Bases de Datos: SQL Injection

Título: ATAQUES A BASES DE DATOS: SQL INJECTION Autor: UOC Páginas: 70 Páginas Tamaño: 1,5 MB Fomato: PDF       Contenido: Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de…

Leer Más

LIBRO: Capacitación Digital Básica II

Título: CAPACITACIÓN DIGITAL BÁSICA II Autor: UOC Páginas: 466 páginas Tamaño:  37.5 MB Fomato: PDF       Contenido: La guía de Capacitación Básica II trabaja el segundo nivel de los contenidos de los módulos de Tratamiento de texto y de Tratamiento multimedia y también introduce nuevos contenidos relativos a los módulos de Tratamiento de datos, Tratamiento numérico y Presentación digital. De igual manera que en el primer material de capacitación básica, incluye el módulo de @ctitud digital que es tratado de una manera transversal a lo largo de los contenidos…

Leer Más

LIBRO: Capacitación Digital Básica I

Título: CAPACITACIÓN DIGITAL BÁSICA I Autor: UOC Páginas: 318 páginas Tamaño:  22 MB Fomato: PDF       Contenido: ¿Conoces algunos dispositivos portátiles? Seguro que sí. Pero, ¿qué dispositivos se conocen por este nombre?, ¿qué utilidad tienen?, ¿para qué te pueden servir? El tema 2 de este módulo de tecnología digital te ayudará a dar respuesta a estas preguntas. ¿Te gustaría poder personalizar la configuración del sistema operativo que utilizas? ¿Cómo puedes hacerlo? En el tema 3, sobre administración y personalización del sistema operativo, podrás encontrar estrategias que te permitirán llevarlo…

Leer Más

LIBRO: Hacking Ético de Carlos Tori

Título: HACKING ÉTICO Autor: Carlos Tori Año: 2008 Páginas: 331 páginas Tamaño:  63 MB Fomato: PDF           Contenido: Basándose en su experiencia y conocimiento del tema, Carlos Tori ha elaborada esta obra que ayudará a adentrarnos en el mundo del Hacking Ético. En ella, presenta los conceptos básicos más importantes de forma clara y eficiente para adentrarnos en los secretos de la seguridad informática desde una perspectiva social. Si estás interesado en aprender sobre seguridad informática y hacking, esta obra será entonces un excelente punto de partida en…

Leer Más

LIBRO: Aprenda GIMP a los tropezones

Título: APRENDA GIMP A LOS TROPEZONES Autor: Iris Fernández Año: 2012 Páginas: 33 páginas Tamaño:  3.5MB Fomato: PDF         Contenido: Dividimos la gran pregunta en dos preguntas más simples: ¿Por qué aprender Gimp? Gimp es un maravilloso y muy potente software para edición de imágenes, comparable a otros muy conocidos para adelgazar modelos o agregar fantasmas reflejados en ventanas, pero con la ventaja inigualable de ser libre. Libre significa que brinda al usuario cuatro libertades: La libertad de usar el programa con cualquier propósito La libertad de estudiar…

Leer Más

Libro: CORRE LINUX CORRE de Fernando Monroy

Título: CORRE LINUX CORRE Autor: Fernando Monroy Año: 2013 Páginas: 122 páginas Tamaño: 16.47 MB Fomato: PDF           Contenido: Este es un libro NO oficial basado en la distribución de Ubuntu (Gnu Linux), esta desarrollado y pensado para todos aquellos que quieran iniciarse en el mundo de Gnu Linux. Los procesos se explican de manera sencilla, de forma gráfica y didácticamente. Cuando uses este libro sentirás un “acompañamiento” como si alguien estuviera guiándote de forma presencial, pues así esta pensado. Se reconoce y respeta que tanto…

Leer Más