Home » , , » El Sendero del Hacker - Blitz Krieg

El Sendero del Hacker - Blitz Krieg

Written By Jesus Requejo Rojas on miércoles, 2 de marzo de 2016 | 7:27

Existe una comunidad clandestina que opera y sobrevive en los oscuros rincones de la informática, es una cultura compartida de programadores y entusiastas expertos y genios en la creación de redes cuyos orígenes se remontan a los tiempos oscuros en que la jungla de silicio era gobernada por los dinosaurios informáticos. Eran los tiempos en que no existían los MP3, ni los programas P2P, ni la Wikipedia, pero empezaban a hacer su aparición las primeras microcomputadoras de tiempo compartido y los primeros experimentos con ARPAnet. Los miembros de esta cultura dieron nacimiento al término "Hacker". 

Algunos creen, aunque puede ser una exageración, que desde que apareció la primera computadora apareció el primer hacker. Los hackers fueron los que construyeron la Internet. Los hackers crearon el sistema operativo Unix tal y como lo conocemos hoy en día. Los hackers dieron vida a Usenet4. Los hackers fueron los artífices de la World Wide Web. Incluso Linux está apadrinado por cientos de hackers. 

Tabla de Contenido: 

Primera Parte: Preliminares
  • Prólogo.
  • Introducción.
  • ¿Qué es un Hacker?
  • Computer Underground.
  • La Actitud Hacker.
  • El Sendero del Hacker.
  • Filosofía.
  • Reglas de Supervivencia del Hacker.
  • Hackers y Delito.
Segunda Parte: Aprendiendo el Oficio
  • Unas Palabras Sobre UNIX y Linux.
  • Metodología del Hacker.
  • La Ingeniería Social.
  • Lo más básico sobre Redes.
  • Filosofía Cliente y Servidor.
  • Estándares y Normas.
  • Capas de Red.
  • Protocolo de Ethernet.
  • Protocolos De Red (Introducción).
  • Introducción al TCP/IP.
  • IP (Protocolo de Internet).
  • TCP (Protocolo de Control de Transmisión).
  • Utilerías TCP/IP.
  • El Protocolo de los Pings: ICMP.
  • El Protocolo UDP.
  • Los Puertos.
  • Servidores DNS.
  • Sesión Cliente-Servidor mediante TCP.
  • MAC y ARP.
  • ARP Spoofing.
  • Escaneadores de Puertos.
  • Sistemas de Detección de Intrusos.
  • Introducción a los Sniffers.
  • La Suite Dsniff.
  • Detección de Sniffers.
  • Usando Telnet.
  • Prueba de Penetración.
  • Manipulación de Paquetes con Hping2.
  • Ataques de Denegación de Servicio.
  • Los Proxies.
  • Los Servidores Socks.
  • Los Exploits.
  • Los Troyanos.
  • Contraseñas.
  • Password Cracking.
  • Conseguir el root en Linux.
  • Cuentas Shell.
  • Introducción al NetCat.
  • La Hora de la Verdad.
  • Consejos Finales.
  • El Manifiesto Hacker.
  • Palabras Finales.
  • Referencias.
Captura:
Enlace de Descarga: [2.1 MB]
*Mega:              OPCION 1 |  OPCION 2  | OPCION 3





0 comentarios:

Publicar un comentario en la entrada

Siguenos por Correo