Mostrando entradas con la etiqueta hacking etico. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacking etico. Mostrar todas las entradas

viernes, 18 de julio de 2014

eBook - Universidad Hacker – Arquitectura – Domains – Credit



Hoy la piratería fascina a miles de personas en todo el mundo. Se han creado varias imágenes sobre los hackers, alguna de ellas como la de justicieros, con poder para luchar y desenmascarar a las grandes corporaciones, otras mostrándoles como simples delincuentes buscando una forma de beneficio ilícito, ya sea robando dinero o información confidencial. Hay un tercer punto de vista que pone al hacker como un investigador, alguien que siempre busca mejorar sus conocimientos mediante el estudio de los sistemas ajenos.
A la vez de ejercer fascinación, también asustan a usuarios y empresas, que temen ser invadidos y ver publicados sus datos confidenciales robados.
Hace mucho tiempo que actúan los hackers, pero sin duda fue a principios del 2000 cuando acapararon los titulares de los periódicos y revistas de todo el mundo. Durante tres días, en la primera quincena de febrero, una acción coordinada por un grupo de hackers altero el funcionamiento y causo un gran daño en sitios muy populares como Yahoo, Amazon, eBay, Buy.com, ZDNet, y CNN.com. La acción fue realizada con una herramienta considerada simple, llamada DoS (Denial of service, denegación de servicio). En este tipo de ataques, los hackers no entran en los ordenadores de las víctimas para robar información. Simplemente los bombardean con tal cantidad de datos, que provocan que el acceso a ellos se bloquee. Identificar a los hackers que hacen este tipo de ataque es especialmente difícil debido a que utilizan miles de máquinas en todo el mundo, sin que los dueños de las mismas se den cuenta. Estos equipos funcionan como "esclavos" a las ordenes de un maestro, a distancia, que lo invadió y domina el equipo que, en la mayoría de los casos, tienen conexión rápida a Internet.
Tres años después de este episodio en el que el mundo, por primera vez conoció, con un cierto temor, las acciones de los hackers, las empresas se armaron, contrataron a expertos, desarrollaron nuevos sistemas de seguridad y se entreno al personal para evitar intrusiones. Además salio una gran cantidad de títulos mostrando cómo actuaban los hackers.
¿El resultado? Los hackers continuaron actuando y aumentando su poder incendiario. Para hacerse una idea, el 21 de octubre de 2002, un poderoso ataque logró tumbar nueve de los 13 servidores que gestionan el tráfico mundial de Internet. En ese momento, un oficial de EE.UU. describió el ataque como la invasión más sofisticada a gran escala que jamás se ha hecho a lo largo de la historia de Internet, en equipos de misión crítica.
¿Por qué los hackers siguen actuando? ¿Por qué los administradores no pueden detener su acción? La respuesta a estas preguntas y muchas más, puede encontrarse en las siguientes páginas. Por primera vez, un libro se introduce en el mundo hacker para revelar las últimas técnicas utilizadas y, los diferentes motivos que les llevan a seguir atacando.

Contenido

  • Conferencia Inaugural
  • Psicología Hacker
  • Redes I
  • Plataforma Windows
  • Plataforma Unix
  • Fundamentos Legales
  • Ingeniería Social
  • Vulnerabilidades I
  • Redes II
  • Vulnerabilidades II
  • Ataque, defensa y contraataque: Introducción
  • Ataque, defensa y contraataque: Observación
  • Ataque, defensa y contraataque: Busqueda
  • Ataque, defensa y contraataque: Invasión
  • Ataque, defensa y contraataque: Mantenimiento
  • Ataque, defensa y contraataque: Evasión

Enlace de descarga:
https://mega.co.nz/#!McNjEJ6B!UTTMunSRc6yLYlwjk-048EZHtBaxL3dgLDKRar2Yw8Y


También te podría interesar:
eBook - Hacking Ético Carlos Tori
3 libros sobre programacion orientada a objetos
5 Libros para aprender a programar en Android
5 Libros para aprender a programar en Python


eBook - Hacking Ético Carlos Tori – Phone – Culture



Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.

Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.

Contenido
  • Capítulo 1: Hacking Ético
  • Capítulo 2: Recabar Información
  • Capítulo 3: Ingeniería Social
  • Capítulo 4: Introducción a la fuerza bruta
  • Capítulo 5: Aplicaciones web
  • Capítulo 6: Inyección de código SQL
  • Capítulo 7: Servidores Windows
  • Capítulo 8: Servidores Linux
  • Capítulo 9: Algunos conceptos finales

Enlace de descarga:
https://mega.co.nz/#!dNEBlJ5b!A9HJC38vrgU-jKMxBjp6yZmE2DzNdIYahvwdT9qOiAQ


También te podría interesar:
3 libros sobre programacion orientada a objetos
5 Libros para aprender a programar en Android
5 Libros para aprender a programar en Python
eBook - Iniciación al diseño web en HTML5
eBook - Introduccion a la Ingenieria del Software