Algunos De Nuestros Escritos...
Mira algunos de nuestros principales escritos, tanto en la materia del hackeo ético, como de la informática forense; algunos de nuestros otros escritos se encuentran en etapa de edición.

El Ataque Remoto
Analizamos las diversas aristas con lo que respecta a los “Ataques Remotos” vs. “Los Troyanos”, temas similares más nunca sinónimos entre sí.E-Book.

Los Caballos De Troya
Un tipo de Malware un tanto similar a los virus informaticos, la principal diferencia es que los primeros son transmitidos por medios de almacenamientos.E-Book.

Los Gusanos Informaticos
Un tipo de Malware un tanto similar a los virus informaticos, la principal diferencia es que los primeros son transmitidos por medios de almacenamientos.E-Book.

Los Virus Informaticos
Este es uno de los mas típicos y comunes malwares que hay en la actualidad, no obstante, no son los únicos que existen en el mundo digital.E-Book.

Los Sniffers U Olfateadores
Herramientas y técnicas diseñadas para inmiscuirse dentro de comunicaciones de terceros con el único objetivo de obtener/robar datos de delicada naturaleza.E-Book.

Las Paredes De Fuego
Los Anti-Virus son unos de los mas conocidos tipos de herramientas que hay en el mundo de la informática, no empero, no es la única solución ante estas problemáticas.E-Book.

Los Password Crackers
Herramientas automatizadas y semi-automatizadas para tratar de ingresar en cuentas de las cuales NO son los auténticos y legítimos usuarios originalmente registrados.E-Book.

Cookies, JAVA & Active-X
Concurrencias de diversos tipos de ataques dados por medio del navegador web de los usuarios, son tipos de ataques locales, orquestados de un modo masivo y remoto.E-Book.

Spam, Phishing & Pharming
Diversas técnicas ciberdelictivas enfocadas mas hacia el engaño (ingeniería social), en lugar de contar con un conocimiento técnico y/o programático por parte del atacante.E-Book.

Deep & Dark Web
Uno de los temas de más dura y difícil confección, ya que se hablan de temas muy oscuros que se dan tanto en la internet, como en los confines más tétricos de la misma.E-Book.

Los Ataques Spoofing
Es el “enmascaramiento” del atacante en hacerse pasar por alguien o algo que no es, para engañar a la eventual victima, acá si se requieren conocimientos técnicos.E-Book.
Libro Fisico
HACKERMANIA
Desde hace unos quince años mas o menos, fue que se inició la ardua tarea de haber creado el libro Hackermania, no obstante, en la primera edición del mismo, debido a diversos problemas con nuestro editor inicial, dicho escrito estuvo cargado de multiples errores, tanto ortograficos, como de fondo, tales como errores en tablas, formatos de textos, saltos de paginas, tabulaciones, hasta referencias, entre otros; la segunda edición de “Hackermania – Un Compendio Analitico De Los Delitos Informaticos”, fue el libro inicial e inaugural de toda esta linea de escritos. La parte escrita esta basada en una area basica introductoria en los temas del hackeo, mientras que la parte visual, tanto de tablas, como de graficos ilustrativos, han sido incorporados de un modo secuencial para dar una mayor clarificacion a los diversos temas cubiertos en estas series de escritos; por otra parte y valga sea la aclaracion, la mayor parte del material visual, sirve como una ayuda grafica, tanto de los temas tratados, como de las aplicaciones de las cuales se muestra su funcionamiento, ya sea a favor o en contra de los distintos tipos de ciber-delitos que existen en el mundo digital en la actualidad.
Ya por ultimo, tras ser una parte muy importante, es la ardua tarea que ha sido la elaboracion del libro original y la posterior edicion y actualizacion de todas las diversas lineas de la coleccion en general; todas las lineas escritas han sido sumamente escrutinadas acerca de cuales temas se pueden hablar y con que tan honda profundizacion de los temas desarrollados.

Hackermanía
Este es el libro físico original del cual se han desglosado todos los escritos digitales de los cuales hemos incorporado acá en nuestro sitio web oficial.Libro Físico.
