El Sendero del Hacker - Bli tzkrieg

Iniciado por ANTRAX, Febrero 08, 2011, 10:10:36 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Febrero 08, 2011, 10:10:36 AM Ultima modificación: Julio 23, 2011, 06:55:49 PM por arthusu


Descripcion
 
Existe una comunidad clandestina que opera y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en los oscuros rincones de la informática, es una cultura compartida de programadores y entusiastas expertos y genios en la creación de redes cuyos origenes se remontan a los tiempos oscuros en que la jungla de silicio era gobernada por los dinosaurios informáticos. Eran los tiempos en que no existían los MP3, ni los programas P2P, ni la Wikipedia, pero empezaban a hacer su aparición las primeras microcomputadoras de tiempo compartido y los primeros experimentos con ARPAnet. Los miembros de esta cultura dieron nacimiento al término "Hacker".
 
Algunos creen, aunque puede ser una exageración, que desde que apareció la primera computadora apareció el primer hacker. Los hackers fueron los que construyeron la Internet. Los hackers crearon el sistema operativo Unix tal y como lo conocemos hoy en día. Los hackers dieron vida a Usenet4. Los hackers fueron los artífices de la World Wide Web. Incluso Linux está apadrinado por cientos de hackers.
 
Hacker, la sola palabra atrae y subyuga. Son solo seis letras, pero juntas, pareciera que poseen poderes místicos que influyen y dejan semilla sobre quien la escucha y resuena como eco de campana en los cerebros de miles de adolescentes, la mayoría hombres, con espinillas y frenos en la dentadura que vieron por primera vez War Games y empezaron a soñar con robar passwords, penetrar sistemas, dominar computadoras remotas y, nada raro, poder tener la capacidad de entrar al sistema de calificaciones del colegio o vengar alguna afrenta. Los más osados desean llegar a tumbar el sistema de alguna compañía o modificar a placer una página web, etc.
 
Contenido:
 
 Primera Parte: Preliminares
 Prólogo
 Introducción
 ¿Qué es un Hacker?
 Computer Underground
 La Actitud Hacker
 El Sendero del Hacker
 Filosofía
 Reglas De Supervivencia Del Hacker
 Hackers y Delito
 Segunda Parte: Aprendiendo el Oficio
 Unas Palabras Sobre UNIX y Linux
 Metodología del Hacker
 La Ingeniería Social
 Lo Más No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Sobre Redes
 Filosofía Cliente y Servidor
 Estándares y Normas
 Capas de Red
 Protocolo de Ethernet
 Protocolos De Red (Introducción)
 Introducción al TCP/IP
 IP (Protocolo de Internet)
 TCP (Protocolo de Control de Transmisión)
 Utilerías TCP/IP
 El Protocolo de los Pings: ICMP
 El Protocolo UDP
 Los Puertos
 Servidores DNS
 Sesión ClienteServidor
 Mediante TCP
 MAC y ARP
 ARP Spoofing
 Escaneadores de Puertos
 Sistemas de Detección de Intrusos
 Introducción a Los Sniffers
 La Suite No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 Detección de Sniffers
 Usando Telnet
 Prueba de Penetración
 Manipulación de Paquetes con Hping2
 Ataques de Denegación de Servicio
 Los Proxies
 Los Servidores Socks
 Los Exploits
 Los Troyanos
 Contraseñas
 Password Cracking
 Conseguir el root en Linux
 Cuentas Shell
 Introducción al No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 La Hora de la Verdad
 Consejos Finales
 El Manifiesto Hacker
 Palabras Finales
 Referencias

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Gracias bajando ...... el host es un poco lento  ;)
.

Hola!

Alguien que lo tenga podría resubirlo? No funciona el enlace.

Muchas gracias por adelantado!

Aca lo tienes:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.