HACKER. EDICIÓN 2009

HACKER. EDICIÓN 2009

EDICIÓN 2009

JIMENO GARCÍA, MARÍA TERESA / MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO / PÉREZ AGUDÍN, JUSTO

59,00 €
IVA incluido
Editorial:
ANAYA MULTIMEDIA, S.A.
Año de edición:
2008
ISBN:
978-84-415-2484-2
Páginas:
1184
Encuadernación:
Cartoné
Colección:
La Biblia de

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

Introducción

El Hacker

Objetivos del libro

Organización del libro

Partes del libro

Parte I: Búsqueda de objetivos

Parte II: Sistemas operativos

Parte III: Amenazas de la red

Parte IV: Blindaje de sistemas

Parte V: Herramientas del hacker





Parte I. Búsqueda de objetivos



1. Definiendo la red

Introducción

El protocolo TCP

Campos de los datagramas TCP

Funcionamiento del protocolo TCP

Establecimiento de la conexión (negociación en tres pasos)

Transferencia de datos

Fin de la conexión (negociación en cuatro pasos)

Protocolo IP

Campos en los datagramas IP

Funcionamiento del protocolo IP

Dirección IP

Máscaras de subred

Enrutamiento

El protocolo DNS

Especificaciones 802

Grupos de trabajo 802

802.1

802.2

802.3

802.5

802.6

802.7

802.8

802.9

802.10

802.11

802.12

802.14

802.15

802.16

802.17

802.18

802.19

802.20

802.21

802.22

Otros protocolos

El protocolo UDP

Campos en los datagramas UDP

El protocolo ARP

Campos en los datagramas ARP

El protocolo ICMP

Campos en los datagramas ICMP

VoIP

H.323

SIP

Inconvenientes VoIP



2. Protocolos sin cables

Introducción

GPS

Arquitectura GPS

Los satélites

La red de mando y control

Los receptores

El GPS diferencial

Señal de Radio (RF)

GPRS

Arquitectura de GPRS

Clases de dispositivos

Calidad de servicio

Velocidad de transferencia

EDGE

UMTS

Arquitectura de UMTS

HSDPA

Bluetooth

Arquitectura Bluetooth

Radio

Banda Base

Link Manager Protocol (LMP)

Host Controller Interface (HCI)

Logical Link Control and Adaptation Protocol (L2CAP)

Service Discovery Protocol (SDP)

RFCOMM

Seguridad

Protocolo ZigBee (IEEE 802.15.4)

Arquitectura ZigBee

Capa física

Capa de enlace

Estructura de la Trama de Datos (Data Frame)

Estructura de la trama ACK (Acknowledgment Frame)

Estructura de la trama de Comandos MAC (MAC Command Frame)

Estructura de la trama baliza (Beacon Frame)

Capa de red

Funcionalidades

Capa de aplicación

Protocolo Wi-Fi (IEEE 802.11)

Arquitectura Wi-Fi

Capa física

Capa de enlace

Configuración de una red Wi-Fi

Protocolo WiMAX (802.16x)

Reseña histórica

Proceso de certificación

Aspectos regulatorios

Características del IEEE 802.16

Bandas de espectro para WiMAX

Capa física

Capa MAC

Procesado de señal

Capacidades QoS

Adaptación de Enlace y Scheduling

Aprovisionamiento de servicio

Antenas

Antenas tipo Smart

Antenas tipo MIMO

Arquitectura de WiMAX

Topologías para redes WiMAX

Versiones del estándar 802.16 (WiMAX)



3. Rastreo de sistemas

Introducción

TCP y UDP al descubierto

Herramientas de rastreo

Nmap

NSE: Nmap Scritping Engine

Hping

Tipos de rastreo de redes

Envío de paquetes TCP de tipo connect()

Escaneo a través de envío de paquetes TCP SYN

Escaneo de máquinas por medio de TCP ACK

Escaneo de puertos mediante TCP SYN ACK

Escaneos de puertos mediante TCP FIN

Escaneo de puertos mediante TCP NULL Flag

Escaneo de puertos mediante TCP XMAS

Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable)

Escaneos al puerto ECHO

Técnicas de análisis por medio de ICMP

Peticiones ICMP de tipo ECHO

Escaneo ICMP tipo broadcast

Escaneo ICMP de tipo 10 (tipo router)

Escaneo ICMP de marcas de tiempo (tipo 13)

Escaneo ICMP de tipo 15

Escaneo de máscara de red (tipo 17)

Más técnicas de rastreos y barridos

Análisis del sistema operativo

Escaneo con fragmentos

Escaneo mediante FTP bounce

Escaneo de puertos con Dumb host

Análisis por medio del IP protocol

Rastreo de redes con la técnica IDLESCAN

Rastreo de redes desde la Web

Rastreo de redes Wireless

Wireless en los sistemas Linux

Linux Wireless Extensions

Entorno Windows

Hacking en redes inalámbricas

Técnica de barrido activo

Técnica en modo monitorización

Monitorización de la potencia de la señal



4. Enumeración de sistemas

Introducción

Enumeración desde Internet

Enumeración en sistemas Windows

Sesiones nulas

NetBIOS

El Registro de Windows

Enumeración en sistemas Linux/Unix

Enumeración SNMP

Enumeración LDAP

Herramientas de enumeración

Comandos NET

GetUserInfo

NetScanTools

LANguard

NetBrute

Winfingerprint

Herramientas para enumeración SNMP

Snmpget

Snmpnetstat

Snmpset

Snmptest

Snmpwalk

PsTools

PsExec

PsFile

PsGetSid

PsInfo

PsKill

PsList

PsLoggedOn

PsLogList

PsService

PsShutdown

PsSuspend



5. Sniffers

Introducción

Visión general

Utilidades

WinPcap

Protocolos y tipos de paquetes

ICMP

DNS

ARP

TCP

UDP

Tipos de sniffers

Clasificación

Wireshark

Visión por ventanas

Filtros

Tcpdump y Windump

Filtros

MSN Sniffer

Detección de sniffers

Acceso remoto

Acceso por red

Prueba de ICMP

Prueba de ARP

Prueba de DNS

Prueba de EtherPing

Aplicaciones para la detección de sniffers

Protección frente a Sniffers

Casos prácticos



6. Escaneadores de vulnerabilidades

Introducción

Escaneo de red

Identificación de los servicios de sistemas

Búsqueda de información sensible

Revisión de privacidad

Nessus

Introducción



7. Spoofing

Introducción

IP Spoofing

ARP Spoofing

Cambiar la dirección MAC en Windows

Cambiar la dirección MAC en Linux

Cambiar la dirección MAC en MAC OS X

Peligros del ARP Spoofing

DNS Spoofing

Web Spoofing

Mail Spoofing

Phishing

Protegerse de phishing





Parte II. Sistemas operativos



8. Windows XP

Introducción

Restauración del sistema

Crear un punto de restauración

Restaurar el sistema

Personalización del sistema

Personalizar la ventana de arranque

Crea tu propia ventana de arranque

Personalizar la ventana de logon

Cambiar el icono de usuario de la ventana de logon

Eliminar un usuario de la ventana de logon

Modificar la ventana de logon

Ventana clásica de logon

Modificar el color de fondo de la ventana de logon clásica

Fijar una imagen como fondo de la ventana de logon

Eliminar de la ventana de logon el último usuario registrado

Personalización del nuevo menú de Inicio

Personalizar el menú de Inicio a través de las directivas de grupo

Iconos en el menú Inicio

Aumentar el número de programas frecuentes del menú Inicio

Evitar que un programa aparezca en el menú Inicio

Menú clásico de Inicio

Personalizar menú Inicio clásico

Personalización de la barra de tareas

Propiedades de la barra de tareas

Temas y estilos visuales

Cambiar el tema por defecto

Crear un nuevo tema con las opciones de Windows

Instalar nuevos estilos visuales

Acelera tu sistema

Agilizar el arranque

Eliminar la ventana de arranque

Acelerar el menú Inicio

Uso de la memoria

Acelerar el cambio de programas

Liberación de memoria RAM

Descarga de DLL´s no utilizadas

Activar extensiones DMA

Cambiar opciones de Windows Prefetcher

Acelerar el cierre del sistema

Forzar el cierre de aplicaciones al pagar el sistema

Crear un icono para apagar rápidamente el PC

Reducir el tiempo empleado para el cierre del sistema

Atajos de teclado para XP

Tecla de Microsoft

Tecla Alt

Tecla Ctrl

Los métodos abreviados de teclado



9. Seguridad en Windows Vista

Introducción

Ciclo de desarrollo seguro

Mejorando la seguridad en el desarrollo de C++

ASLR

Ejecución protegida

Protección de procesos

Seguridad en el arranque

Cambios de arranque

Recuperación

Herramienta de recuperación de arranque

BitLocker Drive

Seguridad por defecto

Windows Defender

Herramienta contra el software malicioso

Arquitectura de Login

Lan Manager

Sistemas de autenticación

Aislamiento de sesiones

Control de servicios y procesos

Administrador de tareas

Control de acceso a disco

Capa de acceso a los dispositivos

NTFS

Control de dispositivos extraíbles

Cuentas de usuario

Políticas de grupo

Escritorio seguro

Control de integridad

Encriptación

EFS

RMS

Sistema de logs

Seguridad en redes

Perfiles de red

Mapa de red

Routing

Firewall

Interfaz básica

Interfaz avanzada

Aislamiento a nivel de domino

Seguridad en wireless

Redes P2P

SMB 2.0

Seguridad en Internet

IE7

Mail

IIS 7

Futuras mejoras



10. Windows Server

Introducción

Arquitectura Windows Server

Kernel-Mode

User-Mode

Windows PowerShell

Primeros pasos

Sistema de ayuda en Windows PowerShell

Cmdlet

Almacenes de datos en Windows PowerShell

WMI

Orígenes y arquitectura de WMI

WMI dentro de Windows PowerShell

Scritps con Windows PowerShell

Opciones avanzadas con Windows PowerShell

Destripar la red con Windows PowerShell

Control de acceso en Windows Server

ACL

Directivas de usuario y grupo

Secuencia de aplicación de directivas

Herramientas para trabajar con las directivas

Active Directory

Introducción y conceptos básicos

Dominios

Árboles de bosques y de dominios

Unidades organizativas

Sitios y subredes

Otros elementos de Active Directory

Estructura de directorios

Protocolo LDAP

Esquema del directorio activo

Scripts para Active Directory

Comandos dentro de los sistemas Windows Server

Apagado y reinicio del sistema

Comandos de red en Windows Server

Comandos en Active Directory

Comando dsadd

Comando dsrm

Comando dsget

Comando dsmove

Comando dsquery

dsquery contact



11. Linux

Introducción

De UNIX a LINUX

Ventajas de Linux: Unix vs Linux

El Kernel de Linux

Kernel y módulos del Kernel

Cómo compilar el Kernel

GNU

Tipos de sistemas de ficheros y seguridad

Sistemas de ficheros cifrados

Ataques contra el sistema de ficheros

Defensas del administrador

Protección del arranque GRUB

¿Qué es GRUB?

Principales características de GRUB

Seguridad en grupos y usuarios

¿Qué es root?

Tipos y políticas de usuario y grupos

Administración de usuarios en Linux

Administración de grupos en Linux

Ficheros /etc/passwd, /etc/shadow y /etc/group

/etc/passwd

/etc/shadow

/etc/group

Gestión de usuarios: sudo, su

Sudo

Comando su

Herramientas de ataques a contraseñas

John the Ripper

Contraseñas seguras

Hacking del sistema de ficheros

Estructura de directorios

Permisos de archivos

Rastreadores de red: sniffer

Introducción

Tcpdump

Ethereal

Dsniff

Seguridad X-Window en Linux



12. Seguridad en Mac OS X

Introducción

Gestión de usuarios

Añadir usuarios

Inicio de sesión

Panel de seguridad

Permisos de ficheros

Sistema de archivos con FileVault

Firewall

Sistema de log

EFI

Acceso a llaves

Utilidad de red

Info

Netstat

AppleTalk

Ping

Lookup

Traceroute

Whois

Finger

Port Scan

Consejos útiles

Control del acceso físico

Bloqueo de pantalla

Correcta gestión de usuarios

Uso de FileVault

Uso de Firewall

Uso de antivirus

Actualiza el sistema



13. Virtualización

Introducción

Historia de la virtualización

Tipos de virtualización

Máquinas virtuales

Arquitectura

VMware

Creación de una máquina virtual

Gestión de una máquina virtual

Snapshot

Clonado de una máquina virtual

OpenVZ

Arquitectura de OpenVZ

Comandos de OpenVZ





Parte III. Amenazas de la Red



14. Exploits y vulnerabilidades

Hacking Web

Tecnologías y lenguajes en la Web

HTML

XML

Perl

PHP

Active Server Pages

CGI

Java

Lenguajes de script de tipo client-based

Los protocolos web del hacker

HTTP

HTTPS

Dirección URL como herramienta hacking

Tipos de entradas a elegir

Metodología de ataque a servidores web

Obteniendo información del sitio web

Accediendo al sitio web

Las armas disponibles

Recopilando información

Nikto

Protegerse ante un ataque web

Paros Proxy

Planificando el ataque

Cross Site Scripting

Phishing

Vulnerabilidades del correo electrónico

El correo electrónico por dentro

Qué es el Spam

Cómo evitar el Spam

Mail Bombing

Introducción a Sendmail

Instalación de Sendmail

Manejo del demonio y comandos de Sendmail

Configuración de Sendmail

Detalles del fichero de configuración

Prueba del servidor de correo instalado

Envío de mensaje anónimos

Cómo prevenir ataques de correo electrónico

Asegurar el servidor Sendmail

Ataques por fuerza bruta

Protecciones anti-spam

Seguridad en el cliente de correo

Hacking de bases de datos

Inyección SQL

SQL

SQL Server

Niveles de ataque en SQL Injection

Detectando el problema

Consiguiendo acceso

Ataque completo SQL Injection

Cómo protegerse

Hacking wireless

Airodump

Aireplay

Aircrack

Amenazas y seguridad

Seguridad en WiMAX

Mecanismos de seguridad definidos en el estándar

Autenticación

Encriptación

Establecimiento de la conexión

Vulnerabilidades y carencias del protocolo



15. Hacking Google

Introducción a la maquinaria de Google

Funcionamiento básico

Pestaña de Preferencias

Servicios de Google

Técnicas básicas de búsqueda

Reglas básicas de búsqueda con Google

Búsquedas iniciales en Google

Operadores y caracteres especiales

Técnicas avanzadas de búsqueda

Operadores avanzados de Google

Allintext

Intitle y allintitle

Allinurl

Inurl

Author

Cache

Daterange

Define

Filtetype

Inanchor

Info

Insubject

Link

Numrange

Phonebook

Related

Site

Conclusiones sobre operadores

Dirección URL de Google

El código de Google

Técnicas de Hacking

Esconderse con Google

Utilizando Google como servidor Proxy

Listado de directorios

Búsqueda de ficheros con Google

Búsqueda de nombres de usuarios

Búsqueda de contraseñas

Búsqueda de otro tipo de ficheros

Versiones de servidores web

El mundo oculto de Google Code Search

Búsqueda de exploits

Hacking de aplicaciones desde Google

Buscando información de redes y sistemas

¿Cómo protegerse de un Hacker Google?

Herramientas de protección

Conclusiones



16. Software inseguro

Introducción

Arquitectura de un ordenador

El lenguaje ensamblador

Lista básica de instrucciones en ensamblador

La memoria en ensamblador

Conocimiento básico de la pila: stack

¿Qué son los registros?

El registro EIP

Los registros ESP y EBP

Ejemplo código en ensamblador

Herramientas necesarias

Técnicas de crackeo de software

Búsqueda del hardcode

Cambio del salto condicional

Conclusiones



17. Criptografía

Sistemas criptográficos

Criptografía simétrica

DES (Data Encryption Standard)

Triple DES o DES-EDE

AES (Advanced Encryption Standard)

Criptografía asimétrica

RSA

DSA

Certificado digital

Esteganografía

Esteganografía moderna

Métodos en el dominio espacial

Métodos en el dominio frecuencia

Software esteganográfico

Usos de la estenografía

Códigos bidimensionales

Data Matrix

Código Azteca

Código 49



18. Virus y software maligno

¿Qué son los virus?

Breve recorrido histórico de los virus

Virus más activos 2008

Top 10 antivirus

La vida de un virus

Clasificación malware

Tipos de virus

Características de los virus

Nomenclatura de un virus

Prefijo

Nombre

Sufijo

Modificador

Virus tipo hoax

Categorías de virus tipo hoax

Protegerse de los virus tipo hoax

Gusanos

WSH

Uso de WSH para crear virus

El poder de los objetos

Ejemplo de un gusano básico

Asistentes para crear Virus/Gusanos

Troyanos

Tipos y características de los troyanos

Métodos de detección de troyanos

Análisis de un troyano: NetBus

Virus en la telefonía móvil

El primer virus, Cabir

CommWarrior

Skuller





Parte IV. Blindaje de sistemas



19. Asegurar el sistema

Principios básicos de seguridad de redes

Consideraciones básicas del protocolo TCP/IP

Direccionamiento IP y Ethernet addresses

Puertos de servicio

Ser o no ser: ¿servicios públicos o privados?

Construyendo una red segura

Puntos débiles de nuestra red

Seguridad responsable o responsable de seguridad

Objetivos de seguridad

Conoce a tu enemigo

Vulnerabilidades del protocolo TCP/IP

Problemas de seguridad en TCP/IP

IP Address Spoofing

Covert Channels (Canales Clandestinos)

Diseño Seguro

Políticas de seguridad y ciclo de vida de las operaciones

Análisis del origen de la necesidad

Análisis de coste/beneficio

Desarrollo de una política de seguridad adecuada

Consideraciones generales de diseño

Control físico de acceso

Control de acceso físico al centro de datos

Mecanismos de acceso y control de identidad específicos para localizaciones no seguras

Evitar mecanismos del tipo de recuperación de contraseñas en localizaciones no seguras

Estar al tanto de cualquier incidencia en el cableado

Ser consciente de las amenazas de seguridad de nuestros ordenadores personales

Diseño de direccionamiento IP

Filtros de entrada y salida

NAT

Consideraciones de diseño ICMP

Consideraciones del protocolo de transporte

Consideraciones frente ataques

Prácticas para el desarrollo de una red segura

Correo electrónico

DNS

HTTP/HTTPS

FTP

IM (Instant Messaging)

Diseño de DMZ o límites de red seguros

Herramientas de seguridad, visión general

Tecnologías de Identidad

RADIUS y TACACS+

OTPs

Basic PKI

Smart Cards

Biometrics



20. Auditoría del sistema

Introducción

Auditoría en sistemas Microsoft Windows

Auditoría en Unix

SNMP y la auditoría

Herramientas de auditoría

Open View

Nagios

Consejos para el administrador



21. Medidas de protección de redes

Redes Privadas Virtuales

Funcionamiento de una red privada virtual

Tecnología de túneles

Túneles de capa 2

Túneles de capa 3 o túnel GRE

Seguridad IP (IPSec)

IPSec SA: Asociaciones de Seguridad

Modos de funcionamiento IPSec

Protocolos IPSec

Establecimiento del enlace virtual

Escenarios de aplicación de las redes privadas virtuales

Cliente remoto

Oficina remota

Aislamiento de servicios

Configuración de una red privada virtual

Puntos débiles, dónde atacar

Password Autentication Protocol (PAP)

Challenge Handshake Authentication Protocol (CHAP/MS-CHAP)

Internet Key Exchange (IKE) o ISAKMP

Firewall

Tipos de cortafuegos

Asegurando la red

Políticas de acceso

Políticas de seguridad

Definición de necesidades

Arquitecturas de Firewall básicas

Dual-Homed Host

Screened Host

Screened Subnet

Entorno de alta disponibilidad

Configuración de un cortafuegos CISCO PIX como filtro de paquetes

Preparando el sistema

Configuración de las interfaces

Configuración del enrutamiento entre interfaces

Supervisión de protocolos conocidos

Creación de Listas de Control Acceso (ACL)

Utilización de Listas de Control de Acceso (ACL)

Configuración de la traducción de direcciones de red NAT (enmascaramiento)

Otras consideraciones

Consejos de seguridad



22. La casa inteligente

Introducción

Arquitectura

Elementos de la arquitectura

Comunicación entre elementos

Comunicaciones vía red eléctrica

Situación actual

La casa inteligente del futuro





Parte V. Herramientas del hacker



23. Herramientas del hacker

Introducción

Comandos de los sistemas operativos

Comandos del sistema operativo Microsoft Windows

ping

ipconfig

tracert

nslookup

netstat

net

nbtstat

regedit

Telnet

arp

WindowsPowerShell

dsadd

dsrm

dsget y dsquery

dsmove

Comandos del sistema operativo Linux

ifconfig

traceroute

netstat

iwconfig

iwevent

iwgetid

iwspy

iwlist

snmpget

snmpset

Whois

Herramientas para escanear redes

Nmap

Zenmap

Hping

NetStumbler

Kismet

Herramientas de redes

Wavemon

Nessus

Tcpdump

Ethereal

Dsniff

Netcat

Snort

Herramientas de enumeración

Dumsec

PsTools

LANGuard

NetBrute

Winfigerprint

Johh de Ripper

FSCrack

Retina

Otras herramientas

VMware

OpenVZ

Teleport

Brutus

Nikto

Herramientas de auditoría

OpenView

Nagios

Logrotate

Herramientas de protección perimetral

ISA Server





Parte VI. Apéndice



A. Contenido del CD-ROM

Estructura del CD-ROM

Rastreo

Enumeración

Sniffers

Escaneadores de vulnerabilidades

Mac OS X

Máquinas virtuales

Exploits y vulnerabilidades

Google

Cracking

Encriptación



Índice alfabético

El mundo de la informática evoluciona cada día más rápido. La utilización de servicios informáticos en todas las tareas cotidianas de nuestra vida es cada vez mayor. Con esta gran dependencia es normal que también nos preocupe la seguridad de todos estos servicios. En esta gran variedad de servicios y utilidades que nos ofrece Internet es donde los hackers sacan su mayor partido y aprovechan los más mínimos fallos de seguridad para cometer sus actos delictivos.
La biblia del Hacker expone todas y cada una de las defensas y medidas a adoptar frente a un asaltante que decide utilizar determinados métodos malignos en nuestra empresa u hogar, además de describir los pasos y métodos para su implementación y validación. El objetivo de este libro es que el lector aprenda y esté al día de las técnicas primordiales de seguridad y hacking.
El CD-ROM que acompaña a este libro contiene versiones de evaluación disponibles de los programas comerciales así como de las aplicaciones freeware y shareware que se utilizan a lo largo de los capítulos de los que consta esta obra.

Artículos relacionados

  • SIEMPRE ON
    CELLAN-JONES, RORY
    Vivimos en una época en la que miles de millones de personas tienen acceso a una tecnología increíblemente potente. La herramienta más extraordinaria que se ha inventado en el último siglo, el smartphone, ha generado cambios radicales en nuestra forma de vivir y trabajar y, a diferencia de tecnologías anteriores, está en manos de casi todo el mundo. Junto con el auge de las red...

    28,95 €

  • CLICKBAIT
    PARMEGIANI, SIMON
    A kaleidoscopic journey through time, space and the many faces of reality. Sewn from Al's looms, this book represents the glory of machine precision and human creativity, producing a narrative both strange and exciting. In these pages, you will find worlds that are eerily strangely familiar, yet delightfully disparate. From the vibrant underwater fashion scene of Brooklyn to th...

    39,95 €

  • MINECRAFT
    AB, MOJANG
    LIBRO OFICIAL DEL VIDEOJUEGO MÁS VENDIDO DE TODOS LOS TIEMPOS MÁS DE 100.000 EJEMPLARES VENDIDOS DE LA SERIE ¿Eres un constructor experto? ¿Buscas inspiración para tu próxima construcción épica? Visita estas 12 construcciones únicas y alucinantes que seguro que despertarán tu imaginación. Aquí aprenderás los mejores trucos y recibirás los mejores consejos, con los que logr...

    20,90 €

  • LA INTELIGENCIA ARTIFICIAL EXPLICADA A LOS HUMANOS
    TORRES, JORDI
    Ante el avance de la IA en cada vez más ámbitos de la vida cotidiana, La inteligencia artificial explicada a los humanos propone al lector un acercamiento a esta revolucionaria tecnología a través de un lenguaje cercano y accesible para todos.Un libro divulgativo, ameno y claro que nos ayuda a comprender cómo funciona la IA y aclara algunos de los interrogantes que se plantean ...

    15,00 €

  • PUBLICACIÓN DE PÁGINAS WEB
    FERNÁNDEZ CASADO, PABLO E.
    Esta obra es una guía práctica y completa diseñada para ayudar a los principiantes a publicar un sitio web de forma que este sea lo más visible, atractivo y accesible posible. Se abordan todos los aspectos esenciales para que los lectores aprendan a lanzar sus propias páginas web de forma segura con los protocolos y herramientas que garanticen la protección ante intentos de hac...

    22,90 €

  • INVENTOS EPICOS
    AB, MOJANG
    ¿Eres un buen inventor?¿Buscas inspiración para tu próximo invento épico?¡Pues no busques más!Explora los ingeniosos edificios de doce constructores legendarios, todos dispuestos a mostrarte sus creaciones más impresionantes; entre ellas, una estación espacial intergaláctica, un santuario de animales, una fábrica de monstruos, un canal kawaii y mucas otras más.Descubre sus mejo...

    19,90 €