El Libro Negro Del Hacker Contenido

Páginas: 2 (295 palabras) Publicado: 27 de marzo de 2015
El Libro Negro del Hacker
(Versión Digital)

Por: “Black Hack” (“El hacker Negro)



Fascinante obra digital equivalente a más de 1.000 páginas escritas.

Recorrido completo y profundo por el MundoHacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.

Los mejores escritos hacker en idioma Español.

Cómo defender su PC de “Ataques”externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.

Cuatro discos llenos de información, utilidades, vínculos a páginas Web.

Contenido

Disco 1:
-PRÓLOGO por “El Hacker Negro”-Medidas de Seguridad para su sistema de cómputo
-INTRODUCCIÓN: El Hacker –Manual
-Todo sobre la IP
-Crackeando Webs
-Qué es el “Sniffin”
-Hackeando vía TELNET
-Qué es el “Spoofing”
-Cómo se hacen losVIRUS



Disco 2:
-Amenazas en la Red
-INGENIERÍA INVERSA
-Agujeros de seguridad informática
-Entrar en Pc’s con recursos compartidos
-Guía del CRACKER: manejo de ensamblador
-Apodérate de ICQ
-Cifradode información
-Cómo sacar la IP en IRC
-Cómo liberarse de un virus TROYANO
-Manual del IRC
-Manual del Back Oriffice
-Navegando anónimamente bajo Proxys
-Crackeando sistemas
-Identificación comoRoot



Disco 3: (Utilidades)
-Descifrador de passwords PWL
-Descifrador de asteriscos en passwords
-Descifrando passwords del CMOS
-Encripta tus archivos (programa Crypto)
-Gran número de seriales deprogramas comerciales
-Guía ligera del Hacker
-IP AGENT
-Lista completa de puertos de un sistema
-OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
-Usa la “fuerzabruta” para adivinar claves en archivos ZIP


Disco 4: (Utilidades)
-BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
-Elimina los 30 días de los programas shareware
-Monitorea tuAcceso Telefónico a Redes


 Ediciones Crack-Colombia
No puede reproducirse.

Recomendamos no copiar los discos en disquetes
(no copiarán bien, y pueden dañarse los originales).

Nuestro correo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El libro negro del hacker
  • El libro negro del hacker
  • libro negro del hack
  • El libro negro
  • Libro negro
  • el libro negro
  • Libro Negro
  • libro negro del hacer. por hacker smk-12

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS