logo paquebote
147 libros encontrados buscando autor: Amos oz

www.paquebote.com > Amos oz

Orden: · Ver: · Tipo:



ISBN:

978-84-16280-38-4

Quizás en otro lugar

Editorial: Siruela   Fecha de publicación:    Páginas: 408
Formato: Rústica, 21,5 x 14,5 cm.
Precio: 24,95
Añadir a la cesta
Disponible. Normalmente se envía en 3 días.

En Quizás en otro lugar (1966), primera novela de Amos Oz, el autor pone la lupa en los acontecimientos cotidianos que tienen lugar en un kibutz, en la vida de cada día con sus pequeños dramas y las ingenuas alegrías que impulsan a la comunidad para trabajar juntos por una misma causa. Este contexto, claramente autobiográfico, será recurrente en su futura obra, y siempre tratado con amorosa ironía y realismo por Amos Oz. Rubén Harish, profesor y poeta local en el (ficticio) kibutz Metzudat Ram, a tres kilómetros de la hostil frontera jordana, fue abandonado hace tiempo por su mujer Eva, que se marchó para casarse con un «turista», su acaudalado primo Izak Hamburger, y ahora vive con él en Múnich. El profesor destina todo su afecto a sus hijos adolescentes Noga y Gai. Noga es una muchacha sensual e impulsiva que consigue seducir al rústico Ezra Berger, un hombre mucho mayor que ella y casado con una mujer con la que su padre mantuvo en el pasado una breve relación. En un microcosmos tan cerrado y con tan estrechos lazos como Metzudat Ram, el escándalo está servido.
«El lenguaje de Oz, plagado de una bella imaginería sensual, consigue con inteligencia un soberbio tono de sencillez». (The New York Times Book Review
«Inmensamente disfrutable».
(Chicago Tribune Book World).


ISBN:

9788416280407

La bicicleta de Sumji

Editorial: Siruela   Fecha de publicación:    Páginas: 112
Formato: Rústica
Precio: 13,95
Añadir a la cesta
Disponible. Normalmente se envía en 3 días.

Publicada en 1978, La bicicleta de Sumji es el primero de los libros para niños de Amos Oz. El protagonista es Sumji, un niño israelí de 11 años que vive en Jerusalén justo después de la Segunda Guerra Mundial, a quien su tío Zémaj le regala una bicicleta. ¡Qué felicidad!, incluso aunque sea una bici de niña y sus amigos se burlen, él, impasible, sueña con montar en su bici e irse lejos, salir de la ciudad y llegar al corazón de África. Pero antes quiere enseñar el nuevo regalo a Aldo, su mejor amigo. Y justo cuando Sumji acepta cambiar su bici por el tren nuevo de Aldo, se suceden toda una cadena de acontecimientos: la extorsión de los chicos del barrio, su experiencia con un perro, el robo de la poesía de amor que le ha escrito a Esti, una compañera de clase... Sumji imaginará mil maneras de salir de todos estos apuros, desde escaparse al Himalaya hasta secuestrar al mismísimo rey de Inglaterra.
En la tradición de personajes tan memorables como Huckleberry Finn o Holden Caulfield, Sumji, salido de la pluma magistral del novelista Amos Oz, es un pequeño gran héroe divertido, puro y muy muy simpático.


ISBN:

9788416120598

Los judíos y las palabras

Editorial: Siruela   Fecha de publicación:    Páginas: 220
Formato: Rústica, 15 x 23 cm.
Precio: 19,95
Lo lamentamos, pero este libro no está disponible en estos momentos.

¿Por qué las palabras son tan importantes para los judíos? El novelista Amos Oz y la historiadora Fania Oz-Salzberger engranan hábilmente personalidades de todos los tiempos, desde el autor anónimo y probablemente femenino del Cantar de los Cantares hasta los oscuros talmudistas o los escritores contemporáneos, para explicar la relación esencial que existe entre los judíos y las palabras. Mezclando la narración y la labor de investigación, la conversación y la argumentación, padre e hija cuentan las historias que se ocultan tras los nombres, adagios, disputas, textos y chistes más perdurables del judaísmo. Ambos argumentan que estas palabras componen la cadena que conecta a Abraham con los judíos de todas las generaciones posteriores.
Con una prosa llena de conocimiento, de lírica y de sentido del humor, Los judíos y las palabras propone una visita extraordinaria a las palabras que conforman el corazón de la cultura judía y tiende una mano al lector para que se una a la conversación.
«Los judíos y las palabras es apasionante y divertido y desafía clichés y estereotipos en cada una de sus páginas. Su tono es en parte serio y en parte jocoso, mezclando un gran dominio del tema con un toque informal. Promete ser muy controvertido y ampliamente leído.» (Mario Vargas Llosa).
• Traducción de Jacob Abecasís y Rhoda Henelde Abecasís.


ISBN:

9788499642956

Hacking y seguridad de páginas Web

Editorial: RA-MA S.A. Editorial y Publicaciones   Fecha de publicación:    Páginas: 324
Formato: Rústica
Precio: 19,89
Añadir a la cesta
Disponible. Normalmente se envía en 4 días.

El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques.
Las páginas y aplicaciones Web son una de las tecnologías dentro del mundo IT con un mayor crecimiento a lo largo del tiempo. La famosa tendencia de llevar todos los servicios al mundo Web. Se ha pasado de un pequeño número de portales Web disponibles en el pasado, a una presencia total de todo tipo de empresas en Internet, siendo, a día de hoy, uno de los medios de comunicación capaz de brindar servicios más efectivos entre empresas y clientes. Por ello este libro se centra en la seguridad de este tipo de aplicaciones Web y el modo de mejorar los niveles de seguridad.
Donde la mejor manera de entender su seguridad es saber cómo se realizan los ataques y cómo se explotan sus vulnerabilidades.
Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse en este apasionante mundo del Pentesting Web. El primer bloque describe los entornos de prueba que se utilizarán a lo largo del libro, así como los primeros pasos que se deben seguir cuando uno se inicia en la auditoría de portales Web. Tras las técnicas básicas realizadas mediante procesos manuales, se mostrará el uso de herramientas que le ayudarán a automatizar parte de este proceso y análisis de pentesting.
El segundo bloque se centra en técnicas de Pentest Avanzadas, mostrando paso a paso una gran variedad de ataques funcionales diferentes que pueden vulnerar la seguridad de una aplicación Web, así como las medidas de protección necesarias contra ellos. Entre estas técnicas avanzadas de Pentest Web el lector encontrará: SQL Injection, Blind SQL Injection, XSS Reflected, XSS Stored, CSRF, XML Injection, Session Fixation y Botnet DDOS HTML5, entre otras.
El tercer bloque se centra en los WAF (Web Applications Firewall), dando a conocer cómo funcionan estos dispositivos de protección, así como las técnicas más utilizadas para detectar estos sistemas, mostrando a su vez las formas posibles para llegar a evadir la seguridad de un WAF y, complementariamente, cómo impedir que este tipo de ataques surtan efecto tomando las medidas de protección necesarias.


ISBN:

9788499642949

Hacking práctico en Internet y redes de ordenadores

Editorial: RA-MA S.A. Editorial y Publicaciones   Fecha de publicación:    Páginas: 294
Formato: Rústica
Precio: 19,89
Añadir a la cesta
Disponible. Normalmente se envía en 4 días.

El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de
sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.
Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprenderal detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.
Bajo los principales sistemas operativos, Microsoft Windows y Linux, el segundo bloque se centrará en la explotación y descubrimiento de vulnerabilidades, así como el modo de utilización de herramientas automatizadas para la explotación de las mismas, el mantenimiento de una sesión una vez comprometida la seguridad, y la ruptura de contraseñas. Además se explicarán y utilizarán las principales técnicas de exploiting y se mostraran los principales sitios en internet, indispensables para aprender a descargar y ejecutar de una forma eficiente estas técnicas en la vida real.
Todos los capítulos del libro comienzan con una descripción de las técnicas que se van a utilizar. Tras ello se procede a explicar los procesos de instalación, configuración y administración de los mismos con ejemplos prácticos.


ISBN:

9788499642970

Seguridad perimetral, monitorización y ataques en redes

Editorial: RA-MA S.A. Editorial y Publicaciones   Fecha de publicación:    Páginas: 242
Formato: Rústica
Precio: 19,89
Añadir a la cesta
Disponible. Normalmente se envía en 3 días.

INTRODUCCIÓN
CAPÍTULO 1. SNIFFERS
1.1 CONCEPTOS BÁSICOS DE LA MONITORIZACIÓN DEL TRÁFICO DE LA RED
1.2 TCPDUMP
1.2.1 Instalación en Linux
1.2.2 Instalación en entorno Microsoft Windows
1.2.3 Utilizando la herramienta
1.2.4 Interpretando la salida
1.3 WIRESHARK
1.3.1 Configuración
1.3.2 Visualización de paquetes
1.3.3 Analizando los datos
1.3.4 Filtros de captura
1.4 ROBANDO DATOS CON ETTERCAP
1.4.1 Ettercap
1.5 F.O.C.A
1.5.1 Extraer y analizar información con F.O.C.A
1.6 ANTI-SNIFFING
1.6.1 Métodos de detección locales
1.6.2 Métodos remotos de detección
1.6.3 Monitorizando actividad ARP (Address Resolution Protocol)
1.7 CONCLUSIONES
CAPÍTULO 2. FIREWALLS Y DETECTORES DE INTRUSOS
2.1 FIREWALLS
2.1.1 Clasificación de firewalls
2.1.2 Tipos de filtrado en firewalls
2.1.3 Arquitecturas de firewalls
2.1.4 Conceptos
2.2 DETECTORES DE INTRUSOS
2.2.1 Tipos de IDS
2.2.2 Componentes de los IDS
2.2.3 Conectividad de los IDS
2.3 HONEYPOTS Y HONEYNETS
2.3.1 Algunos conceptos previos
2.3.2 Clasificación de Honeypots
2.3.3 Ventajas e inconvenientes de Honeypots
2.3.4 Arquitectura y estrategia Honeypots
2.3.5 Configuración de Honeypots
2.3.6 Conclusiones
2.4 UNTANGLE
2.4.1 Componentes de Untangle
2.4.2 Requisitos mínimos
2.4.3 Instalación en entornos virtuales
2.4.4 Instalación en entornos físicos
2.4.5 Configuración inicial de Untangle
2.5 MÓDULOS Y SERVICIOS EN UNTANGLE
2.5.1 Web Filter Lite
2.5.2 Virus Blocker Lite
2.5.3 Spam Blocker Lite
2.5.4 Phish Blocker
2.5.5 Firewall
2.5.6 Intrusion Prevention
2.5.7 Captive Portal
2.5.8 OpenVPN
2.5.9 Reports
2.6 IPTABLES
2.6.1 Configuración Iptables
2.6.2 Configuración tablas
2.6.3 Establecimiento de rutas de acceso a firewall con Iptables
2.6.4 Ejemplos Iptables
2.7 CONCLUSIONES
CAPÍTULO 3. CIFRADO DE DATOS Y CANALES SEGUROS
3.1 INTRODUCCIÓN
3.1.1 Clave simétrica
3.1.2 Clave asimétrica
3.1.3 Firmas digitales
3.2 INFRAESTRUCTURAS DE CLAVES PÚBLICAS
3.2.1 Certificados digitales
3.2.2 Autoridad Certificadora (CA)
3.2.3 Autoridades de registro (RA)
3.2.4 Lista de Certificados Revocados (CRL)
3.2.5 Declaración de Prácticas de Certificación (CPS)
3.2.6 Examinando los certificados digitales
3.3 USOS DEL CIFRADO
3.3.1 Extensiones seguras de correo Internet de propósito múltiple S/MIME
3.3.2 Secure Socket Layer (SSL) y Transport Layer Security (TLS)
3.3.3 Protocolo Seguro de Transferencia de Hipertexto HTTPS
3.3.4 IPSec
3.3.5 VPN-SSL
3.3.6 SSH
3.4 CIFRADO DE DATOS EN DISCO Y EMAILS
3.4.1 Cifrado de datos con TrueCrypt
3.4.2 Cifrado de disco con Bitlocker
3.5 CIFRADO DE CORREOS ELECTRÓNICOS
3.6 IMPLEMENTACIÓN DE UNA AUTORIDAD CERTIFICADORA RAÍZ
3.6.1 Creación de un fichero de configuración CAPolicity.conf
3.6.2 Instalación de Servicios de Certificados de Directorio Activo
3.6.3 Obtención de Certificados
3.6.4 Gestión de Certificados
3.7 IMPLEMENTACIÓN DE PROTOCOLO SSL EN SERVIDORES WEB
3.7.1 Instalación del certificado
3.7.2 Implementación del protocolo en servidores Web Apache
3.8 CONCLUSIONES
ÍNDICE ALFABÉTICO


ISBN:

9788499642963

Hacking práctico de redes Wifi y radiofrecuencia

Editorial: RA-MA S.A. Editorial y Publicaciones   Fecha de publicación:    Páginas: 280
Formato: Rústica
Precio: 19,89
Añadir a la cesta
Disponible. Normalmente se envía en 4 días.

El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes inalámbricas, que están presentes no sólo en domicilios o entornos corporativos, sino en gran cantidad de lugares públicos, con lo que constituyen un canal de comunicación ampliamente utilizado a la vez que vulnerable.
En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos, estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectos técnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar.
Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo, comenzando por instalar la distribución Kali Linux que se utilizará para la labor de pentesting, para a continuación aprender a manipular correctamente el equipo de captura, escanear el medio en busca de objetivos, analizar la señal, monitorizar el tráfico e implementar los diferentes ataques que se pueden realizar sobre redes abiertas, WEP o WPA/WPA2.
Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de este tipo de redes.
Además, este libro incluye una parte dedicada al hacking de las radiocomunicaciones, que pese a ser una de las tecnologías más veteranas, se encuentra en una renovada etapa de esplendor, dada la aparición de dispositivos como los SDR, que unidos a las nuevas herramientas informáticas desarrolladas, proporcionan una nueva dimensión en el hacking de radiofrecuencia. También se detallará como configurar y usar un SDR de bajo coste para poner en práctica los conceptos aprendidos, e introducirse en este apasionante mundo de forma sencilla y económica.




Si no ha encontrado el libro que busca, pinche en nuestro servicio de Pedido Directo y pídanoslo.

Volver a Página Principal

Otras novedades


© Paquebote 1998-2024 Todas las secciones | Ayuda | Aviso Legal