Si quieres tener un libro con las configuraciones de redes más utilizadas en el mundo empresarial, este libro es para ti. Este libro es una guía completa paso a paso con las configuraciones más utilizadas en las empresas. Si usted quiere dominar el “Field” en la Administración de Redes y ser el mejor en su área, este libro es para usted. El libro incluye temas sobre Windows Server 2016, Microsoft Azure, Linux, Cisco, Fortinet, Mikrotik, VoIP y más.

Acerca del Autor

El Sr. Juan Carlos Rodríguez es el fundador de Incube2 y ha sido el autor de múltiples libros en el área de la tecnología, redes y Ethical Hacking. Actualmente cuenta con más de 20 años de experiencia y posee más de 40 certificaciones de compañías tales como Microsoft, Cisco, CompTIA, Eccouncil, Google, Fortinet y otras. En el año 2010 ganó el Galardon de Microsoft MVP en el área de Windows a nivel mundial y miles de personas en todo el mundo participan en sus cursos.

Detalles del libro

  • Formato Digital (“PDF”): 444 páginas
  • Casa publicadora: Incube2, Inc
  • Idioma: Español

Temas del libro:

  • Introducción a las redes
  • Introducción a  Windows Server 2016
  • Procedimiento para instalar Windows Server 2016
  • Configuraciones generales en el Server Manager en WS 2016
  • Configuración del Domain Controller en WS 2016
  • Añadir una máquinas clientes al dominio
  • Procedimiento para crear discos Virtuales
  • Procedimiento para crear Raid 0, Raid 1 y Raid 5 en WS 2016
  • Procedimiento para extender o reducir discos en WS 2016
  • Procedimiento para crear carpetas compartidas
  •  Procedimiento para configurar permisología de archivos a las carpetas
  • Procedimiento para configurar los “Shadow Copies”
  • Procedimiento para configurar Quotas NTFS en WS 2016
  • Procedimiento para compartir impresoras en la red
  • Procedimiento para configurar permisología a impresoras
  • Procedimiento para añadir servidores al dominio en WS 2016
  •  Procedimiento para crear un grupo de servidores
  • Procedimiento para proteger el servidor con el Firewall
  • Procedimiento para instalar y configurar el Windows Powershell Web Access
  • Procedimiento para trabajar con servidores remotos y configuración de VPN
  • Procedimiento para instalar Hyper-V
  • Procedimiento para crear y configurar máquinas virtuales en Hyper V
  • Procedimiento para crear redes y switches virtuales en WS 2016
  • Procedimiento para instalar y configurar el DHCP Server
  • Procedimiento para crear un “Scope” de IP en el DHCP Server
  • Procedimiento para crear una reservación el DHCP
  • Procedimiento para configurar el PXE con WDS
  • Procedimiento para Crear OU (“Organizational Unit”)
  • Procedimiento para crear usuarios y grupos
  • Procedimiento para manejar usuarios y grupos
  • Procedimiento para aplicar políticas a nivel de GPO a usuarios y computadoras
  • Las 10 politicas más aplicadas en las empresas a través de GPO con WS 2016
  • Procedimiento para instalar aplicaciones de forma remota
  • Procedimiento para utilizar “Scripts” de forma remota
  • Procedimientos para entender e interpretar el Event Viewer
  • Procedimiento para instalar y configurar el IIS (“Internet Information Services”)
  • Procedimiento para configurar un portal a nivel de Intranet en el IIS
  • Procedimiento para configurar el Remote Desktop
  • Introducción al NanoServer
  • Introducción a Microsoft Azure
  • Procedimiento para crear máquinas virtuales con Windows en Azure
  • Procedimiento para crear máquinas virtuales con Linux en Azure
  • Procedimiento para configurar un Active Directory en Azure
  • Introducción a Linux
  • Instalación de Ubuntu
  • Conociendo los comandos básicos en Ubuntu
  • Procedimiento para instalar y configurar un WebServer (Apache) en Ubuntu
  • Procedimiento para configurar MySQL (phpmyadmin) en Ubuntu
  • Procedimiento para instalar WordPress y crear una Intranet
  • Procedimiento para configurar un servidor FTP en Linux
  • Procedimiento para configurar un servidor SSH
  • Procedimiento para configurar un “File Server” en Linux
  • Introducción a los equipos de Cisco
  • Comandos básicos en Cisco
  • Procedimiento para configurar Vlans en Cisco
  • Procedimiento para hacer Routing en Cisco
  • Procedimiento para guardar la configuración del router
  • Procedimeinto para activar contraseñas secretas
  • Procedimiento para configurar NAT y DHCP en Cisco
  • Procedimiento para configurar OSPF en Cisco
  • Procedimiento para configurar VPN en Cisco
  • Introducción a los equipos de Fortinet
  • Procedimientos y configuraciones utilizadas en las empresas con Fortigate
  • Introducción a los equipos de Mikrotik
  • Procedimiento para configurar los puntos básicos del router Mikrotik
  • Procedimiento para Configurar la hora del Mikrotik
  • Procedimiento para configurar un dominio DynNS en el router Mikrotik
  • Procedimiento para cambio de contraseña en el Router de Mikrotik
  • Procedimiento para configuración básica de Hotspot en Mikrotik
  • Procedimiento para redireccionamiento de puertos en el Mikrotik
  • Procedimiento para bloquear el Internet de los usuarios en el Mikrotik
  • Procedimiento para actualizar la versión del RouterOS de Mikrotik
  • Procedimiento para configurar el “Wireless” en el Router de Mikrotik
  • Procedimiento para hacer balanceo de carga en el Mikrotik
  • Procedimiento para bloquear portales de Internet desde Mikrotik
  • Procedimiento para configurar VPN en el Router Mikrotik
  • Introducción a los sistemas de telefonía VoIP
  • Procedimiento de Instalación de Elastix (VoIP)
  • Comandos básicos en Elastix
  • Introducción al “Dashboard” Elastix
  • Procedimiento de configuración de Extensiones en el Elastix
  • Procedimiento de configuración de Trocal
  • Procedimiento de configuración de rutas de entrada y salidas
  • Procedimiento de configuración para Blacklist
  • Procedimiento para configurar un Conference
  • Procedimiento para hacer Callwaiting
  • Procedimiento para grabar las llamadas
  • Procedimiento para configurar el voicemail
  • Procedimiento para configurar un IVR
  • Procedimiento para configurar el Followme
  • Procedimiento para configurar la música en espera
  • Procedimiento para la detección de Hardware
  • Procedimiento para configurar el Softphone X-lite
  • Procedimiento para configurar un “Hardware” phone – Polycom 331 HD
  • Procedimiento para crear un backup completo del sistema
  • Procedimiento para ver reportes de llamadas del sistema
  • Procedimiento para actualizar el sistema de VoIP
  • Introducción a los servicios de Amazon Web Services
  • Procedimiento de configuración de Amazon S3
  • Procedimiento de conexión de Cloudberry a Amazon S3
  • Análisis de vulnerabilidades de la red con la aplicación GFI LanGuard
  • Análisis de vulnerabilidad de la red con la aplicación de Nessus
  • Introducción a las herramientas de SolarWinds para la Administración de la red
  • Consejos de Seguridad para proteger cualquier tipo de red
  • Herramientas que todo Administrador de red debe conocer
  • Introducción a las certificaciones de redes de Microsoft
  • Referencias sobre redes y servidores

De tener alguna duda o pregunta, relacionada a la compra de este libro, puede escribirnos a servicios@incube2.com o llamar a nuestras oficinas al 787-967-1050.

El libro Hackers en WordPress es la guía perfecta que todo Diseñador o Administrador de Páginas de Internet con WordPress debe tener. Como ya posiblemente sabes el 70% de los portables en Internet están diseñados en WordPress. Portales como Times, CNN, Nike, Adobe, BBC America, Microsoft Blog, Facebook Blog y otros millones de portales.  Si usted tiene un portal en WordPress, tiene que mantenerlo seguro. El 80% de los portales de WordPress se encuentran inseguros y muchos de ellos están en riesgos de perder su información.

¿Pero cómo protegemos el WordPress?

Hemos diseñado un libro que le explica paso a paso como proteger su portal de WordPress,  desde los puntos básicos, hasta proteger todo su contenido. Si usted es Administrador de un portal de WordPress, tiene un negocio en línea o un blog, debe tener  este libro.

Detalles del libro

  • Formato Digital (“PDF”): 162 páginas
  • Casa publicadora: Incube2, Inc
  • Idioma: Español

Acerca del Autor

El Sr. Juan Carlos Rodríguez es el fundador de Incube2 y ha sido el autor de múltiples libros en el área de la tecnología, redes y Ethical Hacking. Actualmente cuenta con más de 20 años de experiencia y posee más de 40 certificaciones de compañías tales como Microsoft, Cisco, CompTIA, Eccouncil, Google, Fortinet y otras. En el año 2010 ganó el Galardon de Microsoft MVP en el área de Windows a nivel mundial y miles de personas en todo el mundo participan en sus cursos.

Los temas del libro son:

  • Introducción a la seguridad en WordPress
  • Mantener el WordPress Actualizado
  • Contraseñas y permisos en usuarios
  • WebHosting
  • Instalación de soluciones de “Backup”
  • Los mejores plugins de seguridad
  • Activar el “Web Application Firewall”
  • Cambiar el nombre de usuario “admin”
  • Desabilitar editación de archivos
  • Limitar intentos de login
  • Proteger la carpeta wp-admin / login
  • Desabilitar la navegación de directorio
  • Desabilitar el XML-RPC en WordPress
  • Arreglar un portal Hackeado en WordPress
  • Como salir del Google Blacklist
  • Escaneo de Vulnerabilidades y detección de fallas
  • Implementación de un Certificado de Seguridad (SSL)
  • Instalación y configuración de Google reCAPTCHA
  • Ocultar la versión de WordPress
  • Cambiar el nombre de la plantilla para que no la detecten
  • Seguridad en el archivo .htaccess en WordPress
  • Protección de Interceptación de contraseñas en la red para atacar WordPress
  • Técnicas de Hacking muy utilizadas para Atacar WordPress y cómo protegerse de ellas
  • Evitar el Spam en el área de comentarios
  • Utilizar servicios CDN para protegerse de ataques DoS
  • Proteger la carpeta de archivos: /uploads
  • Activar sistema de logs y monitoreo en WordPress
  • Escanear el portal de Malwares y Backdoors
  • Bloquear IP sospechosos
  • Proteger el archivo wp-config.php
  • Checklist de Seguridad para portales de Internet en WordPresss

    De tener alguna duda o pregunta, relacionada a la compra de este libro, puede escribirnos a servicios@incube2.com o llamar a nuestras oficinas al 787-967-1050.

 

Esta obra presenta una gran cantidad de técnicas y herramientas utilizas por los hackers y los conceptos necesarios para entender su forma de pensar, prevenir sus ataques y estar preparado para una amenza inminente. A través de la lectura de este libro, usted podrá entender cómo se realizar los procesos de Hacking, qué técnicas se utilizan y cuales son las aplicaciones que permiten atacar un sistema. Este libro va diridigo a ingenieros de sistemas, maestros de computadoras, técnicos, estudiantes y toda persona que desee conocer más sobre el mundo de la seguridad y el Ethical Hacking.

Detalles del libro

  • Formato Digital (“PDF”): 351 páginas
  • Casa publicadora: Incube2, Inc
  • Idioma: Español

Acerca del Autor

El Sr. Juan Carlos Rodríguez es el fundador de Incube2 y ha sido el autor de múltiples libros en el área de la tecnología, redes y Ethical Hacking. Actualmente cuenta con más de 20 años de experiencia y posee más de 40 certificaciones de compañías tales como Microsoft, Cisco, CompTIA, Eccouncil, Google, Fortinet y otras. En el año 2010 ganó el Galardon de Microsoft MVP en el área de Windows a nivel mundial y miles de personas en todo el mundo participan en sus cursos.

Temas del libro

  • Introducción al Ethical Hacking
  • Los llamados expertos en sistemas
  • La importancia de la documentación
  • Cómo armar tu laboratorio de “Hacking”
  • Por qué utilizar Linux cuando de “Hacking” se trata
  • Introducción a Kali Linux y sus herramientas de “Hacking”
  • Cómo instalar y configurar Kali Linux en tu computadora
  • Las 10 herramientas de “Hacking” que debe dominar
  • Pasos sobre como un “Hacker” realiza su primer análisis (reconocimiento)
  • Pasos sobre como un “Hacker” realiza su segundo análisis (escaneo)
  • Pasos sobre como un “Hacker” realiza su tercer análisis (ganar acceso)
  • Pasos sobre como un “Hacker” realiza su cuarto análisis (mantener acceso)
  • Pasos sobre como un “Hacker” realiza su quinto análisis (borrar huellas)
  • 5 técnicas indispensables de un ataque de Ingeniería Social
  • 6 técnicas insuperables para descubrir la contraseña de un sistema
  • 12 técnicas de reconocimiento para saber lo que desees
  • 8 técnicas de escaneo utilizada por los mejores “Hackers”
  • Las 6 mejores técnicas para ganar acceso
  • 7 técnicas utilizadas por expertos de seguridad para mantener acceso
  • 6 técnicas para borrar huellas que solo pocos “Hackers” conocen
  • 5 técnicas ideales para “Hackear” una cuenta de Facebook
  • 5 técnicas para “Hackear” una cuenta de e-mail
  • Técnica utilizada por los “hackers” para activar la cámara de tu computadora de forma remota
  • 3 técnicas reales utilizadas por los mejores “Hackers” para interceptar la comunicación de un celular
  • 5 técnicas utilizadas por Anonymous para “Hackear” páginas de Internet
  • Técnicas para realizar un espionaje corporativo
  • 15 técnicas de “Hacking” en Microsoft Windows
  • 25 portales de seguridad que todo “Hacker” consulta todos los días
  • 10 cosas que un “Hacker” nunca hace
  • Recursos legales que todo “Hacker” debe conocer

De tener alguna duda o pregunta, relacionada a la compra de este libro, puede escribirnos a servicios@incube2.com o llamar a nuestras oficinas al 787-967-1050.