Libros para entrega inmediata

Los libros que están en esta lista se encuentran en stock y tienen un tiempo de envío/entrega promedio de 1 día hábil.

Cualquier libro que no esté en la lista tiene un tiempo estimado de entrega a partir del 15 de noviembre, si tienes alguna duda escríbenos a ventas@ehack.mx o ponte en contacto utilizando el formulario.

  • Client-Side Attacks

    Client-Side Attacks

    Este libro trata de esos “enemigos olvidados”, presentándolos a través una serie de pruebas de concepto que ponen en evidencia…

    Leer más

  • Hacking con DRONES

    Hacking con DRONES

    Éste libro va dirigido tanto a aquellos que deseen adentrarse en el mundo de los drones de una forma práctica,…

    Leer más

  • Deep Web: Anonimato

    Deep Web: Anonimato

    En el presente documento encontrarás el funcionamiento de las principales herramientas para proteger tu privacidad y consolidar tu anonimato en…

    Leer más

  • Pentesting con PowerShell

    Pentesting con PowerShell

    El enfoque práctico del libro guiará al pentester en el desarrollo de scripts y uso de frameworks y herramientas para…

    Leer más

  • Cómic Hacker Épico

    Cómic Hacker Épico

    Sujetos investigados: Ángel Ríos, auditor de seguridad informática. Marcos, cómplice y amigo. Hechos: Tratamiento e investigación desautorizada de archivos de…

    Leer más

  • Hacking con Python

    Hacking con Python

    En este documento encontrarás una guía para estudiar algunas de las técnicas utilizadas por los atacantes en Internet para explotar…

    Leer más

  • Python para Pentesters

    Python para Pentesters

    Este libro responde a una necesidad evidente en entornos tan hostiles y poco fiables como Internet: Aprender a pensar como…

    Leer más

  • Microhistorias

    Microhistorias

    ¿Sabías que Steve Jobs le llevó en persona un ordenador Macintosh a Yoko Ono y también a Mick Jagger? ¿O…

    Leer más

  • Hacker Épico

    Hacker Épico

    Mezcla de novela negra y manual técnico, este libro aspira a entretener e informar a partes iguales sobre un mundo…

    Leer más

  • Ataques en redes IPv4/IPv6 3ª Ed

    Ataques en redes IPv4/IPv6 3ª Ed

    En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Network Packet Manipulation, Ataques…

    Leer más

  • Hacking SQL Injection 3ª Ed

    Hacking SQL Injection 3ª Ed

    Pentesters, auditores,... y ciberdelincuentes. Para la organización, mejor que sea uno de los primeros que uno de los últimos. Pero…

    Leer más