Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª Edición. Publicado por 0xWord y escrito por Carlos García, Valentín Martín y Pablo González.https://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Malware en Android: Discovering, Reversing & ForensicsTelefónica
Índice del libro de la editorial 0XWord dedicado al malware de Android. Escrito por Miguel Ángel García del Moral trata de cubrir cómo funciona el malware en los markets de Android y cuáles son las técnicas para descubrirlo y analizarlo.
Índice del nuevo libro de 0xWord dedicado al mundo del hacking de los sistemas operativos OSX/macOS de Apple. Desde la configuración de seguridad a la explotación de vulnerabilidades. Más información en http://0xword.com/es/libros/91-macos-hacking.html
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª Edición. Publicado por 0xWord y escrito por Carlos García, Valentín Martín y Pablo González.https://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Malware en Android: Discovering, Reversing & ForensicsTelefónica
Índice del libro de la editorial 0XWord dedicado al malware de Android. Escrito por Miguel Ángel García del Moral trata de cubrir cómo funciona el malware en los markets de Android y cuáles son las técnicas para descubrirlo y analizarlo.
Índice del nuevo libro de 0xWord dedicado al mundo del hacking de los sistemas operativos OSX/macOS de Apple. Desde la configuración de seguridad a la explotación de vulnerabilidades. Más información en http://0xword.com/es/libros/91-macos-hacking.html
Índice libro "Hacking Windows: Ataques a redes y sistemas Microsoft"Telefónica
Índice del libro de 0xWord "Hacking Windows: Ataques a redes y sistemas Microsoft". Más información en: http://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
Índice de libro de 0xWord "Infraestructuras críticas y sistemas industriales: Auditorias de seguridad y fortificación" en el que se muestra cómo realizar auditorías de seguridad a sistemas industriales, y cómo fortificarlos. Más información del libro en http://0xword.com/es/libros/85-infraestructuras-criticas-y-sistemas-industriales-auditorias-de-seguridad-y-fortificacion.html
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordTelefónica
Índice de contenidos de la segunda edición del libro "Pentesting con FOCA" de 0xWord escrito por Chema Alonso, Pablo González y otros autores. Puedes adquirir el libro en https://0xword.com/es/libros/59-pentesting-con-foca.html
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordTelefónica
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord. Puedes conseguir el libro en la web de 0xWord: https://0xword.com/es/libros/38-libro-hardening-servidores-linux.html
Índice del Libro "Cómo protegerse de los peligros en Internet"Telefónica
En un mundo en continua digitalización, en el que Internet y los dispositivos forman una parte cada vez más relevante en nuestras vidas, es muy importante estar al día de los problemas y los riesgos a los que nos enfrentamos cuando nos comunicamos o, simplemente, cuando accedemos a la red para consultar información.
Este libro pretende dar un repaso por los principales riesgos a los que nos exponemos todos los usuarios cuando nos conectamos a Internet así como cuando hacemos uso de todas las tecnologías a nuestra disposición: ordenadores, dispositivos móviles, relojes inteligentes,…
Lo hacemos dando un enfoque muy práctico, con un lenguaje asequible para todos, dirigido a jóvenes, mayores, padres e hijos, profesores, jubilados,…y, en general, todo aquel que esté interesado en adentrarse en el mundo de la ciberseguridad desde el nivel más básico.
Hablaremos de todo el malware que nos rodea (los virus, los troyanos), las técnicas que utilizan los ciberdelincuentes para timarnos y robarnos información, las medidas que podemos tomar para protegernos y salvaguardar nuestra privacidad…y todo ello sin olvidarnos de temas tan importantes para los más jóvenes como el ciberacoso y la protección de sus datos y, por supuesto, de los padres, para que estén al corriente de por dónde navegan sus hijos y cómo pueden protegerlos.
Un libro indispensable para aprender y, sobre todo, para concienciar que la seguridad en Internet es cosa de todos.
El libro está disponible en: https://0xword.com/es/libros/131-como-protegerse-de-los-peligros-en-internet.html
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWordTelefónica
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord, escrito por Pablo González ( https://mypublicinbox.com/PabloGonzalez ), Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ), Germán Sánchez, José Miguel Soriano, Umberto Schiavo y Jhonatan Fiestas. Más información en: https://0xword.com/es/libros/40-libro-pentesting-kali.html
SOVEREIGNTY: The Zionist Alternative (English version)cjhs
In this 2nd issue of Sovereignty politicians, academicians and people in the field explain the disaster inherent in dividing the Land and present the Zionist alternative from the Right and is released as the international community is applying pressure on the government of Israel to divide the Land.
Iran and the Bomb - Strategic Considerations in the MIddle East - J.E. (Jenn...cjhs
Iran and the Bomb
Iran is very close to the point of achieving “breakout”: enriching uranium to weapons-grade purity, and demonstrating the capability to detonate a nuclear warhead.
In each of the elements of a nuclear weapon – fissile material, warhead, and delivery system – Iran has made substantial progress in the last decade. That progress has accelerated since the first UN sanctions were imposed in 2007.
Today, we have reached the critical point at which Iran’s next decision will be the decision to “break out”: begin enriching uranium to the highest, weapons-grade purity. By some calculations, Iran has enough uranium already enriched to a lower level for at least one bomb, and possibly two. Iran is almost ready, as well, to start up her 40-megawatt plutonium reactor at Arak, which would be a source of 1-2 bombs’ worth of plutonium per year. She is pursuing both the uranium and plutonium paths to a nuclear weapon.
Iran performed warhead-related experiments as far back as 2002-2003. She has also improved her missile capability, and today can reach Southeastern Europe and Israel with nuclear-capable missiles. There are strong indications that Iran is developing ICBMs; U.S. intelligence believes Iran will be able to test an ICBM by 2015. Beyond that, Iran is constructing a missile silo complex in the northwestern tip of Venezuela, from which her currently available, nuclear-capable missiles could reach Florida and part of Georgia.
Meanwhile, the likelihood that Iran will continue to engage in deception, in order to play for time, has only grown with the inauguration of Hassan Rouhani as the new president. Rouhani has boasted of the successful deceptions he perpetrated on the IAEA and European nations in the mid-2000s, when he was Iran’s chief nuclear negotiator.
Assuming there will be no military attack by the United States, what events might require Israel to mount a preemptive attack? Three to consider are an impending warhead test in Iran, the impending start-up of the plutonium reactor at Arak, and the impending operational deployment of the Russian S-300PMU2 air defense system, which would significantly change the anti-air threat posed by Iran.
The geopolitical consequences of a nuclear-armed Iran cannot be overstated. Other nations in the region (like Saudi Arabia, and possibly Egypt and Turkey) will want to acquire nuclear weapons for deterrence. Nuclear material and the requisite weapons technology are now widely available. But a nuclear Iran would also be able to wage proxy wars – e.g., through Hezbollah, Hamas, and other terrorist organizations supported by Tehran – with even more immunity than Iran has today.
Moreover, disarray in the NATO approach to missile defense, caused in large part by the Obama administration’s cancellation of missile-defense plans, will be exacerbated by the growing Iranian threat.
Índice libro "Hacking Windows: Ataques a redes y sistemas Microsoft"Telefónica
Índice del libro de 0xWord "Hacking Windows: Ataques a redes y sistemas Microsoft". Más información en: http://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
Índice de libro de 0xWord "Infraestructuras críticas y sistemas industriales: Auditorias de seguridad y fortificación" en el que se muestra cómo realizar auditorías de seguridad a sistemas industriales, y cómo fortificarlos. Más información del libro en http://0xword.com/es/libros/85-infraestructuras-criticas-y-sistemas-industriales-auditorias-de-seguridad-y-fortificacion.html
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordTelefónica
Índice de contenidos de la segunda edición del libro "Pentesting con FOCA" de 0xWord escrito por Chema Alonso, Pablo González y otros autores. Puedes adquirir el libro en https://0xword.com/es/libros/59-pentesting-con-foca.html
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordTelefónica
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord. Puedes conseguir el libro en la web de 0xWord: https://0xword.com/es/libros/38-libro-hardening-servidores-linux.html
Índice del Libro "Cómo protegerse de los peligros en Internet"Telefónica
En un mundo en continua digitalización, en el que Internet y los dispositivos forman una parte cada vez más relevante en nuestras vidas, es muy importante estar al día de los problemas y los riesgos a los que nos enfrentamos cuando nos comunicamos o, simplemente, cuando accedemos a la red para consultar información.
Este libro pretende dar un repaso por los principales riesgos a los que nos exponemos todos los usuarios cuando nos conectamos a Internet así como cuando hacemos uso de todas las tecnologías a nuestra disposición: ordenadores, dispositivos móviles, relojes inteligentes,…
Lo hacemos dando un enfoque muy práctico, con un lenguaje asequible para todos, dirigido a jóvenes, mayores, padres e hijos, profesores, jubilados,…y, en general, todo aquel que esté interesado en adentrarse en el mundo de la ciberseguridad desde el nivel más básico.
Hablaremos de todo el malware que nos rodea (los virus, los troyanos), las técnicas que utilizan los ciberdelincuentes para timarnos y robarnos información, las medidas que podemos tomar para protegernos y salvaguardar nuestra privacidad…y todo ello sin olvidarnos de temas tan importantes para los más jóvenes como el ciberacoso y la protección de sus datos y, por supuesto, de los padres, para que estén al corriente de por dónde navegan sus hijos y cómo pueden protegerlos.
Un libro indispensable para aprender y, sobre todo, para concienciar que la seguridad en Internet es cosa de todos.
El libro está disponible en: https://0xword.com/es/libros/131-como-protegerse-de-los-peligros-en-internet.html
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWordTelefónica
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord, escrito por Pablo González ( https://mypublicinbox.com/PabloGonzalez ), Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ), Germán Sánchez, José Miguel Soriano, Umberto Schiavo y Jhonatan Fiestas. Más información en: https://0xword.com/es/libros/40-libro-pentesting-kali.html
SOVEREIGNTY: The Zionist Alternative (English version)cjhs
In this 2nd issue of Sovereignty politicians, academicians and people in the field explain the disaster inherent in dividing the Land and present the Zionist alternative from the Right and is released as the international community is applying pressure on the government of Israel to divide the Land.
Iran and the Bomb - Strategic Considerations in the MIddle East - J.E. (Jenn...cjhs
Iran and the Bomb
Iran is very close to the point of achieving “breakout”: enriching uranium to weapons-grade purity, and demonstrating the capability to detonate a nuclear warhead.
In each of the elements of a nuclear weapon – fissile material, warhead, and delivery system – Iran has made substantial progress in the last decade. That progress has accelerated since the first UN sanctions were imposed in 2007.
Today, we have reached the critical point at which Iran’s next decision will be the decision to “break out”: begin enriching uranium to the highest, weapons-grade purity. By some calculations, Iran has enough uranium already enriched to a lower level for at least one bomb, and possibly two. Iran is almost ready, as well, to start up her 40-megawatt plutonium reactor at Arak, which would be a source of 1-2 bombs’ worth of plutonium per year. She is pursuing both the uranium and plutonium paths to a nuclear weapon.
Iran performed warhead-related experiments as far back as 2002-2003. She has also improved her missile capability, and today can reach Southeastern Europe and Israel with nuclear-capable missiles. There are strong indications that Iran is developing ICBMs; U.S. intelligence believes Iran will be able to test an ICBM by 2015. Beyond that, Iran is constructing a missile silo complex in the northwestern tip of Venezuela, from which her currently available, nuclear-capable missiles could reach Florida and part of Georgia.
Meanwhile, the likelihood that Iran will continue to engage in deception, in order to play for time, has only grown with the inauguration of Hassan Rouhani as the new president. Rouhani has boasted of the successful deceptions he perpetrated on the IAEA and European nations in the mid-2000s, when he was Iran’s chief nuclear negotiator.
Assuming there will be no military attack by the United States, what events might require Israel to mount a preemptive attack? Three to consider are an impending warhead test in Iran, the impending start-up of the plutonium reactor at Arak, and the impending operational deployment of the Russian S-300PMU2 air defense system, which would significantly change the anti-air threat posed by Iran.
The geopolitical consequences of a nuclear-armed Iran cannot be overstated. Other nations in the region (like Saudi Arabia, and possibly Egypt and Turkey) will want to acquire nuclear weapons for deterrence. Nuclear material and the requisite weapons technology are now widely available. But a nuclear Iran would also be able to wage proxy wars – e.g., through Hezbollah, Hamas, and other terrorist organizations supported by Tehran – with even more immunity than Iran has today.
Moreover, disarray in the NATO approach to missile defense, caused in large part by the Obama administration’s cancellation of missile-defense plans, will be exacerbated by the growing Iranian threat.
The Fabrication of the Palestinian People - How we swallowed the Bluffcjhs
On March 31, 1977 in the Dutch newspaper Trouw, in an interview with PLO executive committee member, Zahir Muhsein said:
“The Palestinian people does not exist. The creation of a Palestinian state is only a means for continuing our struggle against the state of Israel for our Arab unity. In reality today there is no difference between Jordanians, ‘Palestinians’, Syrians and Lebanese. Only for tactical reasons do we speak today about the existence of a Palestinian people, since Arab national interests demand that we posit the existence of a distinct ‘Palestinian people’ to oppose Zionism.”
The Arab-Israeli Conflict
Avoiding Damaging Words in the Battle of Narratives:
Guide for Making Intelligent Choices
8th Edition
By Michael Perloff
Author’s Comments and Assumptions
The goal of this Guide is to reduce the use of counterproductive terminology that distorts and obscures the issues in this battle of narratives.
Using accurate terms is a key weapon in countering the propaganda and lies being used against Israel. Original source material, including testimonies and official documents, has been used whenever possible.
No consideration has been given to government policy, political correctness, or conventional wisdom. Nor was there a concern that this document could be interpreted as representing either a left wing or right wing perspective. Only evidence matters.
A main assumption is that mainstream Arab leaders mean what they say, write and teach their children about Israel and Jews regarding their objective to ultimately replace Israel with another Arab state.
A second assumption is that Israel’s vision as expressed in the Declaration of Independence is still valid today. That it speaks of cooperation, peace, and reconciliation with their Arab neighbors remains a very real objective.
A third assumption is that most people who accept the Palestinian Arab narrative do so out of ignorance, misinformation and misconceptions about this conflict.
Another assumption is that criticism of Israel is not a symptom of anti-Semitism unless special standards or definitions are applied to the world’s only Jewish state.
Lastly, assuming that this Terminology Guide will be used by people who are already knowledgeable and pro-Israel, it contains minimal supporting documentation.
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
1. DAFTAR ISI
Halaman
HALAMAN JUDUL .................................................................... i
LEMBAR PENGESAHAN.......................................................... iii
LEMBAR PERNYATAAN.......................................................... iv
KATA PENGANTAR.................................................................. vi
DAFTAR ISI ................................................................................ viii
DAFTAR GAMBAR.................................................................... x
DAFTAR TABEL ........................................................................ xi
DAFTAR LAMPIRAN ................................................................ xii
ABSTRAK.................................................................................... xiv
ABSTRACT ................................................................................. xv
BAB I PENDAHULUAN
1.1.Latar Belakang ........................................................................ 1
1.2.Rumusan Masalah ................................................................... 1
1.3.Batasan Masalah...................................................................... 2
1.4.Tujuan Penelitian..................................................................... 2
1.5.Manfaat Penelitian................................................................... 2
BAB II TINJAUAN PUSTAKA
2.1. Air Tanah................................................................................ 3
2.2. Metode Geolistrik Resistivitas................................................. 4
2.3. Aliran Listrik di dalam Bumi................................................... 8
2.3.1. Potensial Titik Arus di dalam Bumi............................. 9
2.3.2. Potensial Titik Arus di Permukaan Bumi..................... 9
2.3.3. Potensial Dua Titik Arus yang Berlawanan di Permukaan Bumi
........................................................ 10
2.4. Resistivitas Semu Batuan ....................................................... 11
2.5. Konfigurasi Elektroda ............................................................. 14
2.6. Konfigurasi Schlumberger....................................................... 15
BAB III METODOLOGI PENELITIAN
3.1. Waktu dan Tempat penelitian .................................................. 17
3.2. Bentuk Penelitian .................................................................... 18
3.3. Peralatan penelitian ................................................................. 19
2. 3.4. Data yang diambil ................................................................... 19
3.5. Langkah-langkah Penelitian .................................................... 19
3.5.1. Akuisisi Data........................................................................ 19
3.5.2. Prosessing Data............................................................. 20
3.5.3. Interpretasi Data............................................................ 20
BAB IV HASIL DAN PEMBAHASAN
4.1. Analisa Geologi dan Hidrogeologi........................................... 23
4.1.1. Kajian Geologi.............................................................. 23
4.1.2. Kajian Hidrogeologi...................................................... 25
4.2. Eksplorasi Data Geolistrik....................................................... 25
4.2.1. Pengambilan Data......................................................... 25
4.2.2. Analisis Data ................................................................ 26
4.2.3. Interpretasi Data............................................................ 28
4.3. Penentuan Lokasi Eksplorasi................................................... 32
BAB V PENUTUP
5.1. Kesimpulan............................................................................. 37
5.2. Saran....................................................................................... 37
DAFTAR PUSTAKA................................................................... 39
LAMPIRAN-LAMPIRAN........................................................... 41
3. DAFTAR GAMBAR
Halaman
Gambar 2.1. Perpindahan elektroda secara sounding ...................... 6
Gambar 2.2. Perpindahan elektroda secara mapping ....................... 6
Gambar 2.3. Silinder dengan panjang (l) dan luas (A)..................... 7
Gambar 2.4. Potensial titik arus di dalam bumi............................... 9
Gambar 2.5. Potensial titik arus di permukaan bumi ....................... 10
Gambar 2.6. Konsep resistivitas semu ............................................ 12
Gambar 2.7. Susunan elektroda ...................................................... 14
Gambar 2.8. Susunan elektroda konfigurasi Schlumberger ............. 16
Gambar 3.1. Peta titik ukur geolistrik desa Raci ............................. 17
Gambar 3.2. Diagram alur metodologi penelitian ........................... 21
Gambar 4.1. Hasil pengolahan data geolistrik pada titik 3............... 27
Gambar 4.2. Penampang tegak tahanan jenis .................................. 35
4. DAFTAR TABEL
Halaman
Tabel 2.1. Nilai resistivitas batuan (Blaricon, 1988) ....................... 13
Tabel 2.2. Nilai resistivitas batuan (Verhoef, 1994) ........................ 14
Tabel 4.1. Interpretasi Geolistrik .................................................... 29
5. DAFTAR LAMPIRAN
Halaman
Lampiran 1.Data pengukuran geolistrik.......................................... 41
Lampiran 2.Harga faktor geometri konfigurasi schlumberger ......... 47
Lampiran 3.Nilai resistivitas semu ................................................. 53
Lampiran 4.Data hasil prosessing dengan menggunakan
Software IPI2Win ....................................................... 59
Lampiran 5.Peta Geologi Lembar Malang ...................................... 67
Lampiran 6. Foto Kegiatan Penelitian ............................................ 69
6. DAFTAR LAMPIRAN
Halaman
Lampiran 1.Data pengukuran geolistrik.......................................... 41
Lampiran 2.Harga faktor geometri konfigurasi schlumberger ......... 47
Lampiran 3.Nilai resistivitas semu ................................................. 53
Lampiran 4.Data hasil prosessing dengan menggunakan
Software IPI2Win ....................................................... 59
Lampiran 5.Peta Geologi Lembar Malang ...................................... 67
Lampiran 6. Foto Kegiatan Penelitian ............................................ 69