send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

El Sendero del Hacker - Bli tzkrieg

  • 3 Respuestas
  • 1881 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5267
  • Actividad:
    48.33%
  • Reputación 26
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Febrero 08, 2011, 10:10:36 am »


Descripcion
 
Existe una comunidad clandestina que opera y You are not allowed to view links. Register or Login en los oscuros rincones de la informática, es una cultura compartida de programadores y entusiastas expertos y genios en la creación de redes cuyos origenes se remontan a los tiempos oscuros en que la jungla de silicio era gobernada por los dinosaurios informáticos. Eran los tiempos en que no existían los MP3, ni los programas P2P, ni la Wikipedia, pero empezaban a hacer su aparición las primeras microcomputadoras de tiempo compartido y los primeros experimentos con ARPAnet. Los miembros de esta cultura dieron nacimiento al término "Hacker".
 
Algunos creen, aunque puede ser una exageración, que desde que apareció la primera computadora apareció el primer hacker. Los hackers fueron los que construyeron la Internet. Los hackers crearon el sistema operativo Unix tal y como lo conocemos hoy en día. Los hackers dieron vida a Usenet4. Los hackers fueron los artífices de la World Wide Web. Incluso Linux está apadrinado por cientos de hackers.
 
Hacker, la sola palabra atrae y subyuga. Son solo seis letras, pero juntas, pareciera que poseen poderes místicos que influyen y dejan semilla sobre quien la escucha y resuena como eco de campana en los cerebros de miles de adolescentes, la mayoría hombres, con espinillas y frenos en la dentadura que vieron por primera vez War Games y empezaron a soñar con robar passwords, penetrar sistemas, dominar computadoras remotas y, nada raro, poder tener la capacidad de entrar al sistema de calificaciones del colegio o vengar alguna afrenta. Los más osados desean llegar a tumbar el sistema de alguna compañía o modificar a placer una página web, etc.
 
Contenido:
 
 Primera Parte: Preliminares
 Prólogo
 Introducción
 ¿Qué es un Hacker?
 Computer Underground
 La Actitud Hacker
 El Sendero del Hacker
 Filosofía
 Reglas De Supervivencia Del Hacker
 Hackers y Delito
 Segunda Parte: Aprendiendo el Oficio
 Unas Palabras Sobre UNIX y Linux
 Metodología del Hacker
 La Ingeniería Social
 Lo Más You are not allowed to view links. Register or Login Sobre Redes
 Filosofía Cliente y Servidor
 Estándares y Normas
 Capas de Red
 Protocolo de Ethernet
 Protocolos De Red (Introducción)
 Introducción al TCP/IP
 IP (Protocolo de Internet)
 TCP (Protocolo de Control de Transmisión)
 Utilerías TCP/IP
 El Protocolo de los Pings: ICMP
 El Protocolo UDP
 Los Puertos
 Servidores DNS
 Sesión ClienteServidor
 Mediante TCP
 MAC y ARP
 ARP Spoofing
 Escaneadores de Puertos
 Sistemas de Detección de Intrusos
 Introducción a Los Sniffers
 La Suite You are not allowed to view links. Register or Login
 Detección de Sniffers
 Usando Telnet
 Prueba de Penetración
 Manipulación de Paquetes con Hping2
 Ataques de Denegación de Servicio
 Los Proxies
 Los Servidores Socks
 Los Exploits
 Los Troyanos
 Contraseñas
 Password Cracking
 Conseguir el root en Linux
 Cuentas Shell
 Introducción al You are not allowed to view links. Register or Login
 La Hora de la Verdad
 Consejos Finales
 El Manifiesto Hacker
 Palabras Finales
 Referencias

You are not allowed to view links. Register or Login
« Última modificación: Julio 23, 2011, 06:55:49 pm por arthusu »


Desconectado Paila

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Mayo 19, 2011, 12:50:41 am »
Gracias bajando ...... el host es un poco lento  ;)
.

Desconectado Sensei

  • *
  • Underc0der
  • Mensajes: 52
  • Actividad:
    0%
  • Reputación 0
  • Mess with the best, die like the rest.
    • Ver Perfil
    • Email
« Respuesta #2 en: Junio 29, 2011, 08:11:33 pm »
Hola!

Alguien que lo tenga podría resubirlo? No funciona el enlace.

Muchas gracias por adelantado!

Desconectado Mr.X

  • *
  • Underc0der
  • Mensajes: 41
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Junio 29, 2011, 08:49:10 pm »
Aca lo tienes:

You are not allowed to view links. Register or Login

Saludos.

 

¿Te gustó el post? COMPARTILO!



[PDF] El libro que cita EL HOMBRE SONRIENTE del anime hacker Ghost in the Shell

Iniciado por graphixx

Respuestas: 0
Vistas: 917
Último mensaje Enero 15, 2016, 02:44:35 am
por graphixx
[PDF][EPUB] Novela hacker: La Estancia Azul - Deaver Jeffery

Iniciado por graphixx

Respuestas: 0
Vistas: 290
Último mensaje Enero 20, 2018, 03:16:00 am
por graphixx
Detectando procesos con process hacker 2

Iniciado por arthusu

Respuestas: 0
Vistas: 1394
Último mensaje Mayo 30, 2012, 11:24:39 pm
por arthusu
Certified Ethical Hacker v8 Completo

Iniciado por ANTRAX

Respuestas: 9
Vistas: 3338
Último mensaje Agosto 04, 2015, 09:53:04 am
por Snifer
Certificado de Formación Ética hacker DVD v6 (CEH)

Iniciado por ANTRAX

Respuestas: 13
Vistas: 6305
Último mensaje Septiembre 21, 2012, 09:49:29 am
por zoro248