logo paquebote
323 libros encontrados buscando autor: WRIGHT

www.paquebote.com > WRIGHT

Orden: · Ver: · Tipo:
ISBN:

9780747593867

SONG BEFORE IT IS SUNG

Editorial: Penguin   Fecha de publicación:   
Precio: 11,00
Lo lamentamos, pero este libro no está ya disponible.


ISBN:

9780746063705

HUNGRY DONKEY.(WITH OVER 50 STICKERS)

Editorial: Usborne   Fecha de publicación:   
Precio: 7,50
Lo lamentamos, pero este libro no está ya disponible.


ISBN:

978-84-415-2926-7

Google Blogger

Editorial: Anaya Multimedia   Fecha de publicación:    Páginas: 176
Formato: Rústica, 17,5 x 22,5 cm.
Precio: 16,50
Lo lamentamos, pero este libro no está ya disponible.

La blogosfera crece en la red de manera imparable y cada día son más numerosos los bloggeros, sin embargo la diferencia entre un blog y un buen blog, al final no sólo está en el contenido y diseño, sino también en el posicionamiento.¿Por qué Google Blogger? La respuesta principal es porque es gratuito y, además, fácil de utilizar. Podemos personalizar de forma gratuita el banner (imagen de cabecera), el fondo, los mensajes y los pies de página, es decir, casi cualquier elemento del blog.Este libro está destinado a aquellas personas que quieren tener su propio blog tanto a nivel personal como de negocio. En él encontrará instrucciones paso a paso que explican los aspectos de la creación y la gestión de un blog con la aplicación Blogger. Aprenderá consejos básicos y técnicas avanzadas: desde cómo crear un nuevo blog y seleccionar fuentes y colores, hasta cambiar el blog a un diseño de tres columnas e instalar imágenes personalizadas, todo a través de ejercicios y aplicaciones prácticas de los gadget más conocidos.
1. Introducción. Por qué utilizar Blogger. Sobre este libro. Empezar a crear un blog. Hacer que el blog trabaje para nosotros. Utilizar y almacenar imágenes. Personalización. Recursos adicionales y ayuda. Resumen. 2. Cómo empezar. Crear un blog. El Escritorio. Perfil. Ver blog. Nueva entrada. Configuración. Diseño. Monetizar. Lista de lectura. Otras cosas. Entradas. Resumen. 3. Diseño de un blog. Elementos de la página. Barra de navegación. Gadget. Cuadro de búsqueda. Enlaces de suscripción. Etiquetas. Lista de enlaces. Google Calendar. Añadir un banner. Diseñador de plantillas. Plantillas. Fondo. Diseño. Avanzado. Resumen. 4. Aprovechar al máximo el blog. Aumentar el tráfico. Suscripciones por Email de FeedBurner. Contenido de las entradas y palabras clave. Metaetiquetas. Título y descripción del blog. Enlaces de retroceso. Lista de blog. Gadget AddThis. Integración de las redes sociales. Realizar un seguimiento de los visitantes. Ganar dinero. Resumen. 5. Configurar un dominio personalizado. Terminología. Dominios personalizados. Configurar un nuevo dominio. Utilizar un dominio que ya existe. Resumen. 6. Trabajar con imágenes. Utilizar Álbumes web de Picasa. Google Sites. Resumen. 7. Diseño avanzado. Instalar plantillas de Blogger. The Cutest Blog on the Block. eBlog Templates. Blogger Templates Free. Instalar un fondo. Cambiar a un formato de tres columnas. Personalizar el diseño de las entradas. Utilizar una imagen de fondo en una barra lateral. Resumen. 8. Configurar una tienda en el blog. Crear páginas. Utilizar PayPal. Resumen. 9. Solución de problemas y ayuda. Errores HTML y CSS. Caso 1: desaparece la columna derecha. Caso 2: falta ";" en el código CSS. Caso 3: código CSS mal escrito. Entradas con errores en las imágenes. Caso 1: colocar una imagen. Caso 2: tamaño de la imagen. Problemas con las imágenes. Consejos de diseño. Sitios Web de ayuda gratuitos relacionados con los blog. Ayuda profesional para el blog. Servicios de diseño de blog. Resumen. Índice alfabético.
MateriaLibros técnicos- Nivel -Básico/Medio- Tipo de libro -Aprendizaje/Referencia-


ISBN:

978-84-415-2898-7

Hacking Wireless 2.0

Editorial: Anaya Multimedia   Fecha de publicación:    Páginas: 544
Formato: Rústica, 17,5 x 23 cm.
Precio: 41,00
Lo lamentamos, pero este libro no está ya disponible.

La evolución de las tecnologías de las comunicaciones y los peligros y amenazas a las que se enfrentan han crecido en número y sofisticación. Unido al rápido incremento de su implantación en la sociedad, hace que el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se haya agravado. A pesar de todo, las ventajas y las comodidades que ofrecen en hogares, oficinas y empresas compensan esos ataques y vulnerabilidades a las que estamos expuestos.Con la colaboración de Joshua Wright, una de las mentes más respetadas en este campo, esta obra le muestra cómo utilizan los atacantes herramientas personalizadas para rastrear, secuestrar e infiltrarse en sistemas vulnerables. Se analizan los últimos avances y novedades hacking de la tecnología inalámbrica 802.11, Bluetooth, ZigBee y DECT, se describe cómo realizar pruebas de penetración, reforzar los esquemas de protección WPA, mitigar el riesgo de inyección de paquetes y cómo bloquear dispositivos Bluetooth y RF. También se trata con detalle técnicas avanzadas para explotar clientes WI-FI, WPA2, teléfonos inalámbricos, el emparejamiento de Bluetooth y el cifrado de ZigBee.Una completa visión sobre la seguridad inalámbrica, desde WI-FI hasta los nuevos protocolos emergentes, analizando el espectro de las amenazas inalámbricas a las que se enfrentan actualmente las organizaciones. Todo ello presentado por los autores de forma clara y útil para los profesionales de la seguridad de todos los niveles.
Agradecimientos. Sobre de los autores. Sobrelos colaboradores. Sobre los editores técnicos . Prólogo. Introducción. Cómo está organizado el libro. Parte I. Hacking de tecnología inalámbrica 802.11. Parte II. Hacking en clientes 802.11. Parte III. Hacking en otras tecnologías inalámbricas. Convenciones. Icono de ataque. Icono de prohibido. Sitio Web. . Parte I. Hacking de tecnología inalámbrica 802.11. Caso de estudio I: Hacking de red inalámbrica. Su primer contrato. Técnica de la plaza de aparcamiento . La invasión de los robots. Conclusión . 1. Introducción al hacking de 802.11. Resumen de 802.11 . Fundamentos. Direccionamiento de los paquetes en 802.11. Manual de seguridad de 802.11. Clave previamente compartida WPA. WPA Enterprise. EAP y 802.1X. Fundamentos del descubrimiento. Escaneado activo. Escaneado pasivo (modo monitor). Contramedidas del escaneado activo. Contramedidas del escaneado pasivo. Análisis de frecuencia (bajo la capa de enlace). Contramedidas del análisis de frecuencia. Hardware y controladores. Unas palabras sobre el núcleo de Linux. Circuitos integrados y controladores de Linux. Opciones específicas de un controlador. Inyección de paquetes. Controladores y circuitos integrados modernos. Atheros (AR5XXX, AR9XXX). Broadcom (familia B43XX). Intel Pro Wireless e Intel Wifi Link (Centrino). Ralink (RT2X00). Realtek (RTL8187). Tarjetas. Capacidad de transmisión. Sensibilidad. Soporte para antenas. Tarjetas recomendadas. Tarjetas a tener en cuenta. Antenas. Elementos básicos. Especificaciones. Latiguillos. Antenas omnidireccionales. Antenas direccionales. Amplificadores RF. Tarjetas de datos de teléfonos móviles. GPS. Receptores de ratón y receptores de mano. GPS en Linux. GPS en Windows. GPS en Mac. Resumen. 2. Rastreo y enumeración de redes 802.11. Elección del sistema operativo. Windows. OS X. Linux. Herramientas de rastreo en Windows. Vistumbler. Vistumbler (escáner activo). Configuración de GPS para Vistumbler. Visualización con Vistumbler. Habilitar la integración con Google Earth. inSSIDer. inSSIDer (escáner activo). Configuración de GPS para inSSIDer. Visualización con inSSIDer. Herramienta de escucha e inyección de paquetes en Windows. Compatibilidad con el modo monitor NDIS 6.0 (NetMon). NetMon (Escuchador de paquetes pasivo). AirPcap . AirPcap (escuchador de paquetes pasivo). Instalación de AirPcap. CommView for WiFi. Transmisión de paquetes con CommView for WiFi. Resumen de CommView for WiFi. Herramientas de rastreo OS X . KisMAC. KisMAC (escáner pasivo). Ventana principal de KisMAC. Configuración del tráfico. Configuración de los detalles. Visualización de KisMAC. KisMAC y Google Earth. Guardar y capturar paquetes de datos. Kismet en OS X. Herramientas de rastreo en Linux. Kismet. Kismet (escáner pasivo). Configuración de Kismet. Configuración de GPS para Kismet. Ejecución de Kismet. Archivos generados por Kismet. Visualización de datos con Kismet. Trazado de posición en Google Earth en tiempo real. Herramientas de rastreo de dispositivos móviles. WiFiFoFum (escáner activo). Servicios de creación de mapas (Wigle y Skyhook). Wigle. Skyhook. Resumen. 3. Ataque de redes inalámbricas 802.11. Tipos básicos de ataques. Seguridad a través de la oscuridad. Desautenticación de usuarios. Montar un ataque de desautenticación en Linux. Montar un ataque de desautenticación en OS X. Montar un ataque de desautenticación en Windows. Contramedidas para desautenticar usuarios. Atacar el filtrado MAC. Atacar el filtrado MAC en Linux. Atacar el filtrado MAC en Windows. Atacar el filtrado MAC en OS X. Contramedidas para evitar los filtros MAC. Ataques WEP. Ataques de recuperación de claves WEP. Recuperación WEP del SSID de FiOS. Defensa ante las técnicas de recuperación WEP de FiOS de Verizon. Ataque Neesus Datacom 21-bit contra WEP. Ataque Newsham 21-bit en OS X. Ataque de fuerza bruta a claves de 40 bits creadas con el algoritmo Neesus Datacom (Linux). Ataques de diccionario contra WEP. Ataques de diccionario en OS X. Ataques de diccionario en Linux. Evitar ataques de diccionario Neesus Datacom y genéricos. Ataques criptográficos contra WEP (FMS, PTW). Usar Aircrack-ng para romper WEP en Linux con un cliente asociado. Usar Aircrack-ng para romper WEP en Linux sin un cliente asociado. Atacar criptográficamente a WEP en OS X. Ataque PTW contra WEP en Windows. Defenderse de los ataques criptográficos. Unir todos los elementos: crackear una red oculta, cifrado WEP y filtrado MAC . Ataques de recuperación del flujo de claves contra WEP. Ataque de fragmentación. Ataque ChopChop. Defenderse del ataque de recuperación de flujo de claves. Atacar la disponibilidad de las redes inalámbricas. Denegaciones de servicio de autenticación . Contramedidas del desbordamiento de desautenticación. Contramedidas de Michael. Defenderse de las contramedidas de Michael. Resumen. 4. Ataque de redes 802.11 protegidas por WPA. Romper la autenticación: WPA-PSK. Obtener el acuerdo de cuatro vías. Crackear la clave previamente compartida. Cracking a la velocidad de la luz. Descifrar capturas de WPA-PSK. Asegurar WPA-PSK. Romper la autenticación: WPA Enterprise. Obtener el acuerdo EAP. Respuesta-identidad EAP. Identificación del tipo de EAP. LEAP. Atacar LEAP con asleap. Asegurar LEAP. PEAP y EAP-TTLS. Atacar PEAP y EAP-TTLS. Asegurar PEAP y EAP/TTLS. EAP-TLS. Atacar EAP-TLS. Asegurar EAP-TLS. EAP-FAST. Atacar EAP-FAST. Asegurar EAP-FAST. EAP-MD5. Atacar EAP-MD5. Asegurar EAP-MD5. Romper el cifrado: TKIP. Ataque Beck-Tews. Contramedidas del ataque TKIP de Beck-Tews. Atacar componentes. Superficie del ataque EAP. Reducir la superficie del ataque. Atacar la entrega de PMK en RADIUS. Proteger la entrega de PMK. Resumen. . Parte II. Hacking en clientes 802.11. Caso de estudio: Pasear por las inseguras ondas aéreas. 5. Ataque de clientes inalámbricos 802.11. Atacar la capa de aplicación. Explotaciones de la capa de aplicación. Instalar Metasploit. Uso de browser_autopwn. Atacar al cliente con un servidor DNS maligno. Configuración de una DNS maligna a través de DHCP. Contramedidas de un servidor DHCP maligno. Ejecutar un servidor DNS maligno desde Metasploit. Contramedidas de un servidor DNS maligno. Utilizar Ettercap para modificar el contenido. Falsificación e inyección de contenido en el ARP. Contramedidas de la falsificación de ARP. Generar puntos de acceso y servidores malignos de forma dinámica con Karmetasploit. AP maligno generado con airbase-ng. Defensa contra los AP malignos generados dinámicamente. Técnicas de inyección directa en el cliente. Inyección de paquetes de datos con AirPWN. Inyección con AirPWN. Instalar AirPWN. Inyección genérica en la parte del cliente con airtun-ng. Inyección con airtun-ng. Actualizaciones de software de camuflaje con IPPON. Inyección basada en IPPON. Parchear IPPON. Ejecutar IPPON. Extensión de IPPON. Defensa contra las técnicas de inyección directa. Vulnerabilidades del controlador de dispositivos. Lanzar una explotación inalámbrica con Metasploit 3.0. Contramedidas de las vulnerabilidades de los controladores de dispositivos. Tomar las huellas digitales de los controladores de dispositivos. Hacking de Web y Wi-Fi. Robar cookies de HTTP de forma pasiva con Ferret/Hamster. Defensa contra el secuestro de cookies HTTP. Robar cookies de HTTP(S) de forma activa. Ejecutar un ataque activo de robo de cookie HTTPS. Defenderse contra el robo activo de cookies HTTP(S). Hacking DNS a través de ataques XSRF contra enrutadores. Ataques XSRF contra enrutadores SOHO. Defensa ante a los ataques XSRF. Resumen. 6. Creación de puentes en el airgap de OS X. El plan de juego. Preparar la explotación. Probar la explotación. Preparar la retrollamada. Ejecutar el reconocimiento inicial. Preparar Kismet y Aircrack-ng. Preparación del paquete. Utilizar WordPress para lanzar una explotación Java. Explotación de la vulnerabilidad. Aprovechar al máximo un código a nivel de usuario. Intel 802.11 (acceso de usuario). Conseguir privilegios con fuerza bruta. Examinar el archivo keychain. Volver victoriosos a la máquina. Control del cortafuegos de OS X. Breve historia del cortafuegos de OS X. Deshabilitar el cortafuegos a nivel de aplicación de forma permanente. Intel 802.11 en 10.6 (acceso root). Intel 802.11 en 10.5 (acceso root). Resumen. 7. Creación de puentes en el airgap de Windows. Escenario del ataque. Preparación del ataque. Explotar entornos de zonas interactivas. Controlar el cliente. Reconocimiento inalámbrico local. Recuperación de PSK con WirelessKeyView . Defensa ante WirelessKeyView. Reconocimiento remoto inalámbrico. Modo monitor en Windows. Controlar el acceso del modo monitor. Microsoft NetMon. Establecer el acceso de escritorio remoto. Instalar NetMon. Captura de paquetes en modo monitor. Ataque contra una red inalámbrica de destino. Conversión de captura de paquetes con nm2lp. La defensa inalámbrica minuciosa. Resumen. . Parte III. Hacking en otras tecnologías inalámbricas. Caso de estudio: Día sin clase. 8. Rastreo y reconocimiento de Bluetooth. Resumen técnico de Bluetooth. Descubrimiento del dispositivo. Resumen del protocolo. Comunicaciones de radio frecuencia. Protocolo de control lógico y adaptación del enlace. Interfaz del controlador del host. Protocolo del administrador del enlace. Banda de frecuencia base. Dirección del dispositivo Bluetooth. Perfiles Bluetooth. Cifrado y autenticación. Emparejamiento tradicional. Emparejamiento simple seguro. Preparación del ataque. Selección de un dispositivo de ataque para Bluetooth. Clases de potencia de la interfaz de Bluetooth. Ampliación del rango de Bluetooth. Reconocimiento. Descubrimiento activo de dispositivos. Descubrimiento en Windows con BlueScanner. Descubrimiento en Linux con hcitool. Descubrimiento en Linux con BTScanner. Descubrimiento en Windows Mobile con btCrawler. Mitigar las técnicas de descubrimiento activo. Descubrimiento pasivo de dispositivos. Inspección visual. Descubrimiento híbrido. Dirección MAC de Bluetooth y Wi-Fi puntuales. Defensa contra el descubrimiento puntual de la BD_ADDR. Análisis pasivo del tráfico. Analizador de espectro de Cisco. Radio USRP y GNU. Escucha de paquetes LAP con gr-bluetooth. Defensa contra el descubrimiento pasivo de LAP. Proyecto BNAP, BNAP. Búsqueda de la UAP de dispositivos con Bluape. Evitar la revelación de UAP. Enumeración del servicio. Enumeración de servicios con sdptool. Defensa contra la enumeración de dispositivos. Resumen. 9. Intercepción de Bluetooth. Escuchador de paquetes Bluetooth comercial. Escuchador de paquetes FTS4BT. Escuchador de paquetes de Linux con frontline. Contramedidas de FTS4BT y frontline. Escuchador de paquetes Bluetooth de código libre. Escuchar paquetes de Linux con gr-bluetooth. Limitar la escucha de paquetes Bluetooth. Crear un escuchador de paquetes de Bluetooth para todos los canales. Contramedidas de la escucha de paquetes en todos los canales. Atacar teclados Bluetooth. Mitigar la detección de pulsaciones de teclados Bluetooth. Asegurar los teclados Bluetooth. Resumen. 10. Ataque y explotación de Bluetooth. Ataques PIN. BTCrack. BTCrack OSS. Defensa contra el cracking del PIN. Cracking práctico del PIN. Ataque de re-emparejamiento Bluesquirrel. Frustrar un ataque de re-emparejamiento. Descifrar el tráfico con FTS4BT. Evitar el descifrado del tráfico. Suplantación del dispositivo autenticado. Mitigar la suplantación de identidad. Contramedidas del cambio de clave del enlace. Contramedidas del emparejamiento simple seguro. Manipulación de identidad. Servicio Bluetooth y clase de dispositivo. Manipular la información del servicio y la clase del dispositivo. Frustrar la suplantación de dispositivos. Nombre del dispositivo Bluetooth. Error de excepción de control del nombre familiar inapropiado. Contramedidas del desbordamiento de nombre en dispositivos Windows Mobile 6. Vulnerabilidad de la inyección de comandos de nombre familiar. Mitigar los ataques de inyección de comandos de nombre familiar . Vulnerabilidad Blueline del nombre familiar de Motorola. Mitigar el ataque Blueline. Vulnerabilidad Blueline para el nombre familiar de Windows Mobile. Mitigar la manipulación del nombre familiar de Bluetooth. Abusar de los perfiles Bluetooth. Probar el acceso a la conexión. Acceso AT no autorizado. Explotar el canal AT con Bluesnarfer. Mitigar los ataques contra el canal AT. Acceso PAN no autorizado. Ataques al perfil de los auriculares. Escuchas furtivas de auriculares Bluetooth. Fallos de audio de Bluetooth en PC. Mitigar los ataques de escuchas furtivas de Bluetooth. Ataques de transferencia de archivos. Recursividad del directorio de transferencia de archivos. Mitigar los ataques de recursividad de directorio en la trasferencia de archivos. Perspectiva futura. Resumen. 11. Hacking en ZigBee. Introducción a ZigBee. El lugar de ZigBee como estándar inalámbrico. Implantaciones de ZigBee. Historia y evolución de ZigBee. Capas ZigBee. Capa física de ZigBee. La capa de control de acceso al medio de ZigBee. Capa de red. Capa de la aplicación. Perfiles ZigBee. Seguridad ZigBee. Reglas en el diseño de seguridad de ZigBee. Cifrado ZigBee. Claves ZigBee. Aprovisionamiento de clave. Autenticidad ZigBee. Autenticación ZigBee. Ataques ZigBee. Introducción a KillerBee. Crear un conjunto de herramientas KillerBee. Crear un KillerBee RZUSBSTICK. Descubrimiento de red. Descubrimiento de ZigBee con zbstumbler. Contramedidas del escaneado activo de redes ZigBee. Ataques de escuchas furtivas. Escucha furtiva con ZENA Network Analyzer. Analizador de red de sensores Daintree. Escuchador de paquetes zbdump de KillerBee. Defensas ante la escucha furtiva de tráfico. Reproducción de ataques. Reproducción de paquetes con zbreplay de KillerBee. Frustrar un ataque de reproducción. Ataques de cifrado. Escucha furtiva de claves con zbdsniff de KillerBee. Frustrar un ataque de transporte de clave. Un ataque de principio a fin. Descubrimiento y ubicación de la red. Análisis de ubicación de dispositivo con zbfind de Killer Bee. Analizar el hardware ZigBee GoodFET. Análisis de datos de la RAM. Recuperación de clave con zbgoodfind de KillerBee. Defensa contra un ataque de hardware. Resumen. 12. Hacking en DECT. Introducción a DECT. Perfiles DECT. Capa física de DECT. Capa MAC de DECT. Selección de la estación base. Seguridad de DECT. Autenticación y emparejamiento. Servicios de cifrado. Ataques contra DECT. Hardware de DECT. Escuchas furtivas de DECT. Escaneado de redes DECT con dect_cli. Escaneado de redes DECT con dectshark. Contramedidas del escaneado de redes DECT. Grabación de audio de DECT. Escucha furtiva con herramientas de deDECTed.org. Contramedidas de escucha furtiva de audio DECT. Resumen. Apéndice. Recopilación del ámbito e información. Evaluación previa. Ámbito. Tamaño. Ubicación. Evaluaciones previas. Elementos a tener en cuenta en una evaluación inalámbrica. Carta de aprobación. Lista blanca de puntos inalámbricos. Informe de antecedentes y equipo de seguridad. Realizar entrevistas sobre la evaluación. Recopilar información a través de las imágenes de satélite. Integración de todos los elementos. Índice alfabético.
Materia -Seguridad- Nivel -Medio/Avanzado- Tipo de libro -Aprendizaje/Referencia-


ISBN:

8448820304

MIL PRIMERES PARAULES, LES

Editorial: Beascoa   Fecha de publicación:    Páginas: 64
Formato: 31,2 x 23,7 cm.
Precio: 13,95
Lo lamentamos, pero este libro no está ya disponible.

COLECCIÓN DICCIONARI EN IMATGES -


ISBN:

8448820290

MIL PRIMERAS PALABRAS, LAS

Editorial: Beascoa   Fecha de publicación:    Páginas: 64
Formato: 31,2 x 23,7 cm.
Precio: 13,95
Lo lamentamos, pero este libro no está ya disponible.

COLECCIÓN DICCIONARIO EN IMAGENES - CUENTOS INFANTILES


ISBN:

978-84-204-0744-9

Caperucita Roja «¿A quién tienes miedo?»

Editorial: Alfaguara   Fecha de publicación:    Páginas: 352
Formato: Rústica
Precio: 5,95
Lo lamentamos, pero este libro no está ya disponible.

La campana de la aldea dobla una, dos, tres veces: alguien ha sido asesinado.
Repica una cuarta vez...
El asesino es el Lobo.
En una época en que las aldeas son tan pequeñas que todo el mundo se conoce, una muchacha intenta abrirse camino en la vida. Y Valerie no es una «buena chica». Cuando el hombre lobo la elige, ella debe tomar una decisión imposible. Con un matrimonio concertado en su nombre y un amor sincero que la invita a la huida, Valerie no tiene a quién recurrir. Su padre está borracho en el pueblo, su madre desea controlarla, y las demás chicas... se apresuran a acusarla de brujería.
¿Quién la salvará? ¿O puede salvarse ella sola?
En esta nueva, peligrosa y absorbente versión del cuento clásico, quizá resulte complicado dar con un final feliz.
¡¡¡Ahora, una superproducción cinematográfica!!!


ISBN:

9788496364851

BATALLA DE IWO JIMA.(BOLSILLO)

Editorial: Inédita   Fecha de publicación:   
Precio: 8,00
Añadir a la cesta
Disponible. Normalmente se envía en 7/14 días


ISBN:

978-84-493-2442-0

Arquitectura moderna «Introducción de Neil Levine»

Editorial: Paidós   Fecha de publicación:    Páginas: 290
Formato: Rústica
Precio: 25,00
Lo lamentamos, pero este libro no está ya disponible.

Esta obra es un texto fundamental que recoge las Kahn Lectures que Frank Lloyd Wright pronunció en 1930. En ellas, el autor expone los cuatro principios de una arquitectura fundamentalmente nueva y orgánica que se aleja de los cánones de los estilos históricos y rechaza las abstracciones geométricas de los modernistas europeos que eran sus contemporáneos. Este es uno de los documentos más importantes en el desarrollo de la arquitectura moderna y de la carrera de su autor. Es un manifiesto contra el eclecticismo arquitectónico estadounidense, en el que Lloyd Wright presenta su concepción de arquitectura orgánica.

Basada en la edición original de 1931, esta edición incluye una nueva introducción que, por primera vez, sitúa el texto en su contexto arquitectónico, histórico e intelectual.


ISBN:

9789870008323

SOBRE ARTESANIA INTELECTUAL

Editorial: LUMEN AMERICA   Fecha de publicación:   
Formato: Rústica
Precio: 8,92
Lo lamentamos, pero este libro no está ya disponible.




Si no ha encontrado el libro que busca, pinche en nuestro servicio de Pedido Directo y pídanoslo.

Volver a Página Principal

Otras novedades


© Paquebote 1998-2024 Todas las secciones | Ayuda | Aviso Legal