FEB

Libros Universitarios Gratis Descargar PDF

El Sendero del Hacker - Blitz Krieg

Existe una comunidad clandestina que opera y sobrevive en los oscuros rincones de la informática, es una cultura compartida de programadores y entusiastas expertos y genios en la creación de redes cuyos orígenes se remontan a los tiempos oscuros en que la jungla de silicio era gobernada por los dinosaurios informáticos. Eran los tiempos en que no existían los MP3, ni los programas P2P, ni la Wikipedia, pero empezaban a hacer su aparición las primeras microcomputadoras de tiempo compartido y los primeros experimentos con ARPAnet. Los miembros de esta cultura dieron nacimiento al término "Hacker". 

Algunos creen, aunque puede ser una exageración, que desde que apareció la primera computadora apareció el primer hacker. Los hackers fueron los que construyeron la Internet. Los hackers crearon el sistema operativo Unix tal y como lo conocemos hoy en día. Los hackers dieron vida a Usenet4. Los hackers fueron los artífices de la World Wide Web. Incluso Linux está apadrinado por cientos de hackers. 

Tabla de Contenido: 

Primera Parte: Preliminares
  • Prólogo.
  • Introducción.
  • ¿Qué es un Hacker?
  • Computer Underground.
  • La Actitud Hacker.
  • El Sendero del Hacker.
  • Filosofía.
  • Reglas de Supervivencia del Hacker.
  • Hackers y Delito.
Segunda Parte: Aprendiendo el Oficio
  • Unas Palabras Sobre UNIX y Linux.
  • Metodología del Hacker.
  • La Ingeniería Social.
  • Lo más básico sobre Redes.
  • Filosofía Cliente y Servidor.
  • Estándares y Normas.
  • Capas de Red.
  • Protocolo de Ethernet.
  • Protocolos De Red (Introducción).
  • Introducción al TCP/IP.
  • IP (Protocolo de Internet).
  • TCP (Protocolo de Control de Transmisión).
  • Utilerías TCP/IP.
  • El Protocolo de los Pings: ICMP.
  • El Protocolo UDP.
  • Los Puertos.
  • Servidores DNS.
  • Sesión Cliente-Servidor mediante TCP.
  • MAC y ARP.
  • ARP Spoofing.
  • Escaneadores de Puertos.
  • Sistemas de Detección de Intrusos.
  • Introducción a los Sniffers.
  • La Suite Dsniff.
  • Detección de Sniffers.
  • Usando Telnet.
  • Prueba de Penetración.
  • Manipulación de Paquetes con Hping2.
  • Ataques de Denegación de Servicio.
  • Los Proxies.
  • Los Servidores Socks.
  • Los Exploits.
  • Los Troyanos.
  • Contraseñas.
  • Password Cracking.
  • Conseguir el root en Linux.
  • Cuentas Shell.
  • Introducción al NetCat.
  • La Hora de la Verdad.
  • Consejos Finales.
  • El Manifiesto Hacker.
  • Palabras Finales.
  • Referencias.
Captura:
Enlace de Descarga: [2.1 MB]
*Mega:              OPCION 1 |  OPCION 2  | OPCION 3





No hay comentarios:

Publicar un comentario en la entrada

FEBook
¡Compartimos lo mejor para ti, aprovéchalo!
Aclaramos que el material compartido ha sido recolectado exclusivamente de internet de sitios públicos por lo que es considerado libre de distribución.
El servidor fullengineeringbook.net no almacena ningún tipo de archivo.

Cambiar Idioma

Contáctanos

Nombre

Correo electrónico *

Mensaje *