Oops.. Este post tiene los enlaces eliminados!

Identi revisa las denuncias de los usuarios en busca de enlaces eliminados que no dejan descargar los archivos, este mensaje te informa que este post que estas viendo tiene los enlaces eliminados.

Usa el Buscador

Por favor, te recomendamos que uses el buscador para encontrar más alternativas.

Hacker Highschool [PDF-Espa?ol]

  • Categoría: Reciclaje
  • Publicado hace más de 5 años
Hacker Highschool [PDF-Español]




Hoy les quiero dejar estas revistas con un contenido muy interesante


Ser Un Hacker


1.1. Introducción
1.2. Recursos
1.2.1 Libros
1.2.2 Magazines y Periódicos
1.2.2.1. Ejercicios
1.2.3 Zines y Blogs
1.2.3.1. Ejercicios
1.2.4 Forums y Listas de Correo
1.2.4.1. Ejercicios
1.2.5 Grupos de Notícias
1.2.5.1. Ejercicios
1.2.6 Páginas Web
1.2.6.1. Ejercicios
1.2.7 Chat
1.2.7.1. Ejercicios
1.2.8 P2P
1.3. Más lecciones


Windows y Linux


2.1. Objetivos
2.2. Requerimientos y escenario
2.2.1 Requerimientos
2.2.2 Escenario
2.3. Sistema Operativo: WINDOWS
2.3.1 ¿Cómo abrir una ventana de MS-Dos?
2.4. Sistema operativo: LINUX
2.4.1 ¿Cómo abrir una ventana de consola?
2.4.2 Comandos básicos
2.4.3 Herramientas de red
2.5. Ejercicios Prácticos
2.5.1 Ejercicio 1
2.5.2 Ejercicio 2
2.5.3 Ejercicio 3


Puertos y Protocolos


3.1. Objetivos
3.2. Conceptos básicos de redes
3.2.1 Dispositivos
3.2.2 Topologías
3.3. Modelo TCP/IP
3.3.1 Introducción
3.3.2 Capas TCP/IP
3.3.2.1 Aplicación
3.3.2.2 Transporte
3.3.2.3 IP
3.3.2.4 Acceso a Red
3.3.3 Protocolos
3.3.3.1 Protocolos de la capa de Aplicación
3.3.3.2 Protocolos de la capa de Transporte
3.3.3.3 Protocolos de la capa de Internet
3.3.4 Direcciones IP
3.3.5 Puertos
3.3.6 Encapsulación
3.4. Ejercicios
3.4.1 Ejercicio 1: Netstat
3.4.2 Ejercicio 2: Puertos y protocolos
3.4.3 Ejercicio 3: Mi primer servidor
3.5. Lecturas recomendadas


Servicios y Conexiones


4.1. Introducción
4.2. Servicios
4.2.1 HTTP y la Web
4.2.2 E-mail ? POP y SMTP
4.2.3 IRC
4.2.4 FTP
4.2.5 Telnet y SSH
4.2.6 DNS
4.2.7 DHCP
4.3. Conexiones
4.3.1 ISPs
4.3.2 Servicio de telefonía tradicional
4.3.3 DSL
4.3.4 Cable Modems
4.4. Lecturas recomendadas


Identificación de Sistemas


5.1. Introducción
5.2. Identificación de un servidor
5.2.1 Identificación del propietario de un dominio
5.2.2 Identificación de la dirección IP de un dominio
5.3. Identificación de servicios
5.3.1 Ping y Traceroute
5.3.2 Obtención del banner
5.3.3 Identificación de servicios a partir de puertos y protocolos
5.4. Identificación de un sistema
5.4.1 Escaneo de ordenadores remotos
5.5. Lecturas recomendadas


MALWARE


6.0 Introducción
6.1 Virus
6.1.1 Introducción
6.1.2 Descripción
6.1.2.1 Virus de Sector de Arranque (Boot Sector Viruses)
6.1.2.2 Virus de Archivos Ejecutables
6.1.2.3 Virus Residentes en Memoria (Terminate and Stay Resident ? TSR)
6.1.2.4 Virus Polimórfico
6.1.2.5 Virus de Macro
6.2 Gusanos
6.2.1 Introducción
6.2.2 Descripción
6.3 Troyanos y Spyware
6.3.1 Introducción
6.3.2 Descripción
6.4 Rootkits y Backdoors
6.4.1 Introducción
6.4.2 Descripción
6.5 Bombas Lógicas y Bombas de Tiempo
6.5.1 Introducción
6.5.2 Descripción
6.6 Contramedidas
6.6.1 Introducción
6.6.2 Anti-Virus
6.6.3 NIDS (Sistemas de detección de intrusiones de red)
6.6.4 HIDS (Sistemas de detección de intrusiones de host)
6.6.5 Firewalls (Cortafuegos)
6.6.6 Sandboxes (Cajas de arena)
6.7 Sanos Consejos de Seguridad


ATTACK ANALYSIS


7.0 Introducción
7.1 Netstat y Cortafuegos ?firewall ? de aplicaciones de hospedaje
7.1.1 Netstat
7.1.2 Cortafuegos (Firewalls)
7.1.3 Ejercicios
7.2 Analizadores de paquetes
7.2.1 Analizando
7.2.2 Decodificando el tráfico de red
7.2.3 Analizando otras computadoras
7.2.4 Sistemas de Detección de Intrusos ?IDS por sus siglas en inglés
7.2.5 Ejercicios
7.3 Redes y Sistemas Tipo Señuelo (Honeypots y Honeynets)
7.3.1 Tipos de Sistemas Tipo Señuelo
7.3.2 Construyendo un Sistema Tipo Señuelo
7.3.3 Ejercicios


DIGITAL FORENSICS


8.2. Principios del Forensics
8.2.1. Introducción
8.2.2. Evita la contaminación
8.2.3. Actúa metódicamente
8.2.4. Cadena de Evidencias
8.2.5. Conclusiones
8.3. Análisis forense individualizado
8.3.1. Introducción
8.3.2. Fundamentos sobre discos duros y medios de almacenaje
8.3.3. Encriptación, Desencriptación y Formatos de Ficheros
8.3.4 Buscando una aguja en un pajar
8.3.4.1 Find
8.3.4.2 Grep
8.3.4.3 Strings
8.3.4.4 Awk
8.3.4.5 El pipe ?|?
8.3.5 Haciendo uso de otras fuentes
8.4 Network Forensics
8.4.0 Introducción
8.4.1 Firewall Logs
8.4.2 La cabecera de los mails
8.5 Lecturas de interés


SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)


9.0 Introducción
9.1 ¿Cómo funciona el correo electrónico
9.1.1 Cuentas de correo electrónico
9.1.2 POP y SMTP
9.1.3 Correo Web
9.2 Utilización segura del Correo Parte 1: Recibiendo
9.2.1 Spam, Phishing y Fraude
9.2.2 Correo HTML
9.2.3 Seguridad en Archivos Anexados
9.2.4 Encabezados Falsos / Forged headers
9.3 Utilización Segura del Correo Parte 2: Enviando
9.3.1 Certificados Digitales
9.3.2 Firmas Digitales
9.3.3 Obteniendo un certificado
9.3.4 Encriptación / Cifrado
9.3.5 ¿Cómo funciona
9.3.6 Desencriptación
9.3.7 ¿Es el cifrado irrompible
9.4 Seguridad en las Conexiones


WEB SECURITY AND PRIVACY(Solo Ingles)


10.1 Fundamentals of Web Security
10.1.1 How the web really works
10.1.2 Rattling the Locks
10.1.3 Looking through Tinted Windows ? SSL
10.1.4 Having someone else do it for you ? Proxies
10.2 Web Vulnerabilities
10.2.1 Scripting Languages
10.2.2 Common Web Application Problems
10.2.3 Guidelines for Building Secure Web Applications
10.3 HTML Basics ? A brief introduction
10.3.1 Reading HTML
10.3.2 Viewing HTML at its Source
10.3.3 Links
10.3.4 Proxy methods for Web Application Manipulation
10.4 Protecting your server
10.4.1 Firewall
10.4.2 Intrusion Detection System (IDS)
10.5 Secure Communications
10.5.1 Privacy and Confidentiality
10.5.2 Knowing if you are communicating securely
10.6 Methods of Verification
10.6.1 OSSTMM


PASSWORDS


11.1. Introducción
11.2. Tipos de Passwords
11.2.1. Cadenas de caracteres
11.2.2. Cadenas de caracteres más un token
11.2.3. Passwords biométricos
11.3. Historia de las Contraseñas
11.3.1. Ejercicio 1
11.4. Construcción de passwords robustos
11.4.1. Ejercicio 1
11.4.2. Ejercicio 2
11.5. Cifrado de los passwords
11.5.1. Ejercicio 1
11.5.2. Ejercicio 2
11.5.3. Ejercicio 3
11.6. Password Cracking (password Recovery)
11.6.1. Ejercicio
11.7. Protección contra el descifrado de passwords
11.7.1. Ejercicio


LEGALIDAD Y ÉTICA EN INTERNET


12.1. Introducción
12.2. Delitos transfronterizos versus Derechos locales
12.3. Delitos relativos a las TIC?s
12.3.1. Delitos relacionados con la pornografía
12.3.2. Descubrimiento y revelación de secretos: Correo Electrónico
12.3.3. Descubrimiento y revelación de secretos: Secretos de Empresa
12.3.4. Delitos relacionados con instrumentos tecnológicos para la manipulación de accesos y/o contenidos
12.3.5. Daños en programas o documentos electrónicos, soportes o sistemas informáticos
12.3.6. Delitos por agresión a la propiedad intelectual
12.4. Prevención de Delitos y Tecnologías de doble uso
12.4.1. Los sistemas globales de vigilancia: el concepto ?COMINT?
12.4.2. El sistema ?ECHELON?
12.4.3. El sistema ?CARNIVORE?
12.4.4. Ejercicio 1
12.4.5. Ejercicio 2
12.5. Hacking Ético
12.5.1. Ejercicio
12.6. Los 10 delitos y fraudes más usuales en Internet
12.6.1. Ejercicio
12.7. Lecturas recomendadas



www.identi.es/marshal047
Hacker Highschool [PDF-Espa?ol]
40 Puntos Score: 6.7/10
Visitas: 3984 Favoritos: 10
Ver los usuarios que votaron...
4 Comentarios Hacker Highschool [PDF-Espa?ol]
  MUCHAS GRACIAS POR COMPARTIR ME SIRVIO MUCHISIMO ...GRACIAS
Men, link Caido,Porfa Subelo Otra Vez.
@ReYeZ @tasmania lo siento no se cuando vuelva a subir todo mi conexi?
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!