el libro negro del hackers

Páginas: 21 (5083 palabras) Publicado: 5 de abril de 2013
QUÉ ES ESTE LIBRO?


Este Libro es una recopilación de lo que considero son los mejores y más didácticos materiales en lengua española sobre los distintos temas Hacker.

Este libro digital comprende el equivalente a más de 1.000 páginas de un libro en papel.

En muchos de sus materiales, hay aportes míos. Algunos han sido escritos por mí en su totalidad.

Es completo en cuanto abarcaprácticamente toda la temática Hacker, y quien lo lea íntegramente podrá sentir confianza en que maneja el tema.
Contenido

Disco 1:
-PRÓLOGO por “El Hacker Negro”
-Medidas de Seguridad para su sistema de cómputo
-INTRODUCCIÓN: El Hacker –Manual
-Todo sobre la IP
-Crackeando Webs
-Qué es el “Sniffin”
-Hackeando vía TELNET
-Qué es el “Spoofing”
-Cómo se hacen los VIRUS
Disco 2:-Amenazas en la Red
-INGENIERÍA INVERSA
-Agujeros de seguridad informática
-Entrar en Pc’s con recursos compartidos
-Guía del CRACKER: manejo de ensamblador
-Apodérate de ICQ
-Cifrado de información
-Cómo sacar la IP en IRC
-Cómo liberarse de un virus TROYANO
-Manual del IRC
-Manual del Back Oriffice
-Navegando anónimamente bajo Proxys
-Crackeando sistemas
-Identificación como RootDisco 3: (Utilidades)
-Descifrador de passwords PWL
-Descifrador de asteriscos en passwords
-Descifrando passwords del CMOS
-Encripta tus archivos (programa Crypto)
-Gran número de seriales de programas comerciales
-Guía ligera del Hacker
-IP AGENT
-Lista completa de puertos de un sistema
-OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
-Usa la“fuerza bruta” para adivinar claves en archivos ZIP


Disco 4: (Utilidades)
-BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
-Elimina los 30 días de los programas shareware
-Monitorea tu Acceso Telefónico a Redes
























INTRODUCCIÓN

Los piratas ya no tienen un parche en su ojo ni un garfio enreemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática oleyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Sólo basta con repasar unas pocasestadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en lamateria y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.
¿Delincuentes?
Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficiopropio. También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El libro negro de los hackers
  • El libro negro
  • Libro negro
  • el libro negro
  • Libro Negro
  • INTERNET HACKERS Y SOFTWARE LIBRE
  • SOFTWARE LIBRE Y LOS HACKERS
  • El libro negro de las marcas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS