lunes, septiembre 22, 2014

Python para Pentesters & Metasploit 3ª Edición en 0xWord

Esta semana ya están disponibles dos nuevos lanzamientos dentro de nuestra editorial de libros de seguridad informática y hacking 0xWord. En primer lugar tenemos un nuevo título que viene a ocupar el puesto número 32 del Catálogo de 0xWord llamado Python para Pentesters y que ha sido escrito por Daniel Echeverri Montoya, a.k.a. "Adastra" o @jdaanial en Twitter.

Figura 1: Libro número 32 de 0xWord - Python para Pentesters

El libro consta de más de 300 páginas y hará las delicias de los que quieran aprender Python para poder hacer pentesting con un lenguaje de programación que les permita automatizar sus tareas. Está lleno de ejemplos y prácticas que permiten probar paso a paso todo lo que se trata. Puedes ver el índice del libro en 0xWord: Python para Pentesters

El siguiente anuncio es una nueva edición, en este caso la tercera, del libro de Metasploit para Pentesters de nuestro compañero en Eleven Paths, Pablo González (@pablogonzalezpe). En esta edición ha revisado el texto y extendido el libro con un nuevo capítulo para los que quieran aprender los principios de la programación de módulos para Metasploit en Ruby.

Figura 2: Metasploit para pentesters 3º Edición. Revisada y ampliada.

La colección completa pasa a estar formada por 32 títulos, de los que por desgracia hay dos títulos agotados, como son el Una al día y el de Hacking con Buscadores. El resto de los libros están todos disponibles por ahora. La lista es la siguiente.

No sabemos si de aquí a fin de año habrá más libros, pero intentaremos que lo que pueda salir antes de navidades esté a tiempo. Mientras tanto, recordad que hay unos packs temáticos que agrupan libros por grupos de contenidos:
- Pack Colección [29 libros]: Todos los libros disponibles
- Pack Security Lover: Si te gusta la lectura y la seguridad informática
- Pack Pentester: Solo para amantes del hacking ético
- Pack Pentester Sistemas: Solo para amantes del hacking ético
- Pack BYOD: Hacking y Seguridad dispositivos móviles
- Pack SysAdmin: Para administradores de seguridad & sistemas
- Pack CSO: Para CSOs/CISOs/CIOs/CEOs
Y que actualmente hay distribuidores en México, Colombia, Argentina/Uruguay, Ecuador, Perú, Bolivia y Chile, todos ellos anunciados en la web de 0xWord.

Saludos Malignos!

9 comentarios:

Unknown dijo...

Me comenta el distribuidor de Mexico que no hay mas ejemplares de Hardering en servidores GNU/Linux, es eso cierto?

Anónimo dijo...

Me parece fatal, que a los que ya compramos el libro de metasploit para pentesters, que ahora saquen una versión extendida del mismo.

Anónimo dijo...

En cuanto termine el de Ethical Hacking me compro el de Metasploit 3.
PD: El de Metasploit con una nueva versión me esperaba una portada mas atractiva para comprar, pero lo importante es que el contenido es bueno.

Saludos !

Javier Botella dijo...

Mola! Habia pensado en leerme Violent Python, pero creo que voy a tirar primero por este ;)

Dani Solà dijo...

hola
sabeis si existe algun tipo de ayuda para trabajar con metasploitable y snort a la vez??

gracias

Anónimo dijo...

Me hago con una copia de Python para Pentesters fijo

:)

Anónimo dijo...

Hola,

Seria genial tenerlos todos en versión digital.
Saludos.

PicRobot dijo...

¿Chema, has visto este huevo de pascua que permite saber la versión de PHP?
0xWord no lo tiene desactivado!!

http://paulosyibelo.blogspot.com.es/2014/10/abusing-phps-easter-eggs-revealing-php.html


Saludos.

Unknown dijo...

He visto que se explican en este libro los conceptos de pentesting antes de la aplicación práctica con phyton.
Mi pregunta es: para alguien que se quiere iniciar en el pentesting pero con bastante experiencia en desarrollo, ¿puede ser buena idea iniciarse con este libro o recomiendas antes otro (u otros) antes de este para cimentar conceptos?
Muchas gracias.

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares