comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

El Sendero del Hacker - Bli tzkrieg

  • 3 Respuestas
  • 2230 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5396
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Febrero 08, 2011, 10:10:36 am »


Descripcion
 
Existe una comunidad clandestina que opera y No tienes permisos para ver links. Registrate o Entra con tu cuenta en los oscuros rincones de la informática, es una cultura compartida de programadores y entusiastas expertos y genios en la creación de redes cuyos origenes se remontan a los tiempos oscuros en que la jungla de silicio era gobernada por los dinosaurios informáticos. Eran los tiempos en que no existían los MP3, ni los programas P2P, ni la Wikipedia, pero empezaban a hacer su aparición las primeras microcomputadoras de tiempo compartido y los primeros experimentos con ARPAnet. Los miembros de esta cultura dieron nacimiento al término "Hacker".
 
Algunos creen, aunque puede ser una exageración, que desde que apareció la primera computadora apareció el primer hacker. Los hackers fueron los que construyeron la Internet. Los hackers crearon el sistema operativo Unix tal y como lo conocemos hoy en día. Los hackers dieron vida a Usenet4. Los hackers fueron los artífices de la World Wide Web. Incluso Linux está apadrinado por cientos de hackers.
 
Hacker, la sola palabra atrae y subyuga. Son solo seis letras, pero juntas, pareciera que poseen poderes místicos que influyen y dejan semilla sobre quien la escucha y resuena como eco de campana en los cerebros de miles de adolescentes, la mayoría hombres, con espinillas y frenos en la dentadura que vieron por primera vez War Games y empezaron a soñar con robar passwords, penetrar sistemas, dominar computadoras remotas y, nada raro, poder tener la capacidad de entrar al sistema de calificaciones del colegio o vengar alguna afrenta. Los más osados desean llegar a tumbar el sistema de alguna compañía o modificar a placer una página web, etc.
 
Contenido:
 
 Primera Parte: Preliminares
 Prólogo
 Introducción
 ¿Qué es un Hacker?
 Computer Underground
 La Actitud Hacker
 El Sendero del Hacker
 Filosofía
 Reglas De Supervivencia Del Hacker
 Hackers y Delito
 Segunda Parte: Aprendiendo el Oficio
 Unas Palabras Sobre UNIX y Linux
 Metodología del Hacker
 La Ingeniería Social
 Lo Más No tienes permisos para ver links. Registrate o Entra con tu cuenta Sobre Redes
 Filosofía Cliente y Servidor
 Estándares y Normas
 Capas de Red
 Protocolo de Ethernet
 Protocolos De Red (Introducción)
 Introducción al TCP/IP
 IP (Protocolo de Internet)
 TCP (Protocolo de Control de Transmisión)
 Utilerías TCP/IP
 El Protocolo de los Pings: ICMP
 El Protocolo UDP
 Los Puertos
 Servidores DNS
 Sesión ClienteServidor
 Mediante TCP
 MAC y ARP
 ARP Spoofing
 Escaneadores de Puertos
 Sistemas de Detección de Intrusos
 Introducción a Los Sniffers
 La Suite No tienes permisos para ver links. Registrate o Entra con tu cuenta
 Detección de Sniffers
 Usando Telnet
 Prueba de Penetración
 Manipulación de Paquetes con Hping2
 Ataques de Denegación de Servicio
 Los Proxies
 Los Servidores Socks
 Los Exploits
 Los Troyanos
 Contraseñas
 Password Cracking
 Conseguir el root en Linux
 Cuentas Shell
 Introducción al No tienes permisos para ver links. Registrate o Entra con tu cuenta
 La Hora de la Verdad
 Consejos Finales
 El Manifiesto Hacker
 Palabras Finales
 Referencias

No tienes permisos para ver links. Registrate o Entra con tu cuenta
« Última modificación: Julio 23, 2011, 06:55:49 pm por arthusu »


Desconectado Paila

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Mayo 19, 2011, 12:50:41 am »
Gracias bajando ...... el host es un poco lento  ;)
.

Desconectado Sensei

  • *
  • Underc0der
  • Mensajes: 52
  • Actividad:
    0%
  • Reputación 0
  • Mess with the best, die like the rest.
    • Ver Perfil
    • Email
« Respuesta #2 en: Junio 29, 2011, 08:11:33 pm »
Hola!

Alguien que lo tenga podría resubirlo? No funciona el enlace.

Muchas gracias por adelantado!

Desconectado Mr.X

  • *
  • Underc0der
  • Mensajes: 41
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Junio 29, 2011, 08:49:10 pm »
Aca lo tienes:

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Saludos.

 

¿Te gustó el post? COMPARTILO!



[PDF] El libro que cita EL HOMBRE SONRIENTE del anime hacker Ghost in the Shell

Iniciado por graphixx

Respuestas: 0
Vistas: 1125
Último mensaje Enero 15, 2016, 02:44:35 am
por graphixx
[LIBRO EN INGLÉS] Kali linux - An Ethical Hacker's Cookbook

Iniciado por Lautaro Culic'

Respuestas: 0
Vistas: 514
Último mensaje Mayo 06, 2018, 02:42:35 pm
por Lautaro Culic'
[PDF][EPUB] Novela hacker: La Estancia Azul - Deaver Jeffery

Iniciado por graphixx

Respuestas: 0
Vistas: 599
Último mensaje Enero 20, 2018, 03:16:00 am
por graphixx
Certificado de Formación Ética hacker DVD v6 (CEH)

Iniciado por ANTRAX

Respuestas: 13
Vistas: 6686
Último mensaje Septiembre 21, 2012, 09:49:29 am
por zoro248
Detectando procesos con process hacker 2

Iniciado por arthusu

Respuestas: 0
Vistas: 1547
Último mensaje Mayo 30, 2012, 11:24:39 pm
por arthusu