miércoles, 13 de abril de 2011

El Sendero Del Hacker (recomendado)

 
142fc496eac1104b24ae30fdcb1cffa1.12761304551 

Algunos creen, aunque puede ser una exageración, que desde que apareció la primera computadora apareció el primer hacker. Los hackers fueron los que construyeron la Internet. Los hackers crearon el sistema operativo Unix tal y como lo conocemos hoy en día. Los hackers dieron vida a Usenet4. Los hackers fueron los artífices de la World Wide Web. Incluso Linux está apadrinadopor cientos de hackers. 

Hacker!! la sola palabra atrae y subyuga. Son solo seis letras, pero juntas, pareciera que poseen poderes místicos que influyen y dejan semilla sobre quien la escucha y resuena como eco de campana en los cerebros de miles de adolescentes, la mayoría hombres, con espinillas y frenos en la dentadura que vieron por primera vez War Games y empezaron a soñar con robar passwords, penetrar sistemas, dominar computadoras remotas y, nada raro, poder tener la capacidad de entrar al sistema de calificaciones del colegio o vengar alguna afrenta. Los más osados desean llegar a tumbar el sistema de alguna compañía o modificar a placer una página web y muchas mas cosas... 

Contenido: 

* Primera Parte: Preliminares
* Prólogo
* Introducción
* ¿Qué es un Hacker?
* Computer Underground
* La Actitud Hacker
* El Sendero del Hacker
* Filosofía
* Reglas De Supervivencia Del Hacker
* Hackers y Delito
* Segunda Parte: Aprendiendo el Oficio
* Unas Palabras Sobre UNIX y Linux
* Metodología del Hacker
* La Ingeniería Social
* Lo Más Básico Sobre Redes
* Filosofía Cliente y Servidor
* Estándares y Normas
* Capas de Red
* Protocolo de Ethernet
* Protocolos De Red (Introducción)
* Introducción al TCP/IP
* IP (Protocolo de Internet)
* TCP (Protocolo de Control de Transmisión)
* Utilerías TCP/IP
* El Protocolo de los Pings: ICMP
* El Protocolo UDP
* Los Puertos
* Servidores DNS
* Sesión ClienteServidor
* Mediante TCP
* MAC y ARP
* ARP Spoofing
* Escaneadores de Puertos
* Sistemas de Detección de Intrusos
* Introducción a Los Sniffers
* La Suite Dsniff
* Detección de Sniffers
* Usando Telnet
* Prueba de Penetración
* Manipulación de Paquetes con Hping2
* Ataques de Denegación de Servicio
* Los Proxies
* Los Servidores Socks
* Los Exploits
* Los Troyanos
* Contraseñas
* Password medicinaing
* Conseguir el root en Linux
* Cuentas Shell
* Introducción al NetCat
* La Hora de la Verdad
* Consejos Finales
* El Manifiesto Hacker
* Palabras Finales
* Referencias
 

Pass: forosdelvago.com 
Descarga: http://freakshare.com/files/fuoq4pxv/El_Sendero_del_Hacker_FDV_by_lechuzita.rar.html 

No hay comentarios:

Publicar un comentario