Hacking latino

Páginas: 12 (2852 palabras) Publicado: 14 de noviembre de 2013
[In]seguridad informática

Título: Ethical Hacking Latino
Páginas: 100
Derechos reservados por el Autor prohibida su venta

Página 1

[In]seguridad informática
Antes de comenzar con la revista quisiera mandar un fuerte saludo de agradecimientos a mis
amigos, más cercanos las cuales tengo una amistad muy positiva con todos ellos, como siempre
lo digo “la amistad es lo que más vale eneste mundo “
Agradecimientos a:
Daniel Soberon, Anonpy Rruiz,Fraph Core
Joaquin Alemen, Destroyer, By-k4rl, R-L
Poke, D3rtruct0r, Yei Z,Caleb Bucker
Carl Jhonson,Jean Carlos VR , Sky Black
Morphiss Bin Bash,Solo Legion Blackd‟key
Akise Aru, Maedhros vardamir,Ricardo Raya
Issac Maias,Daniel Robles,Oswaldo Trukero

Entre muchas más que estimo demasiado porque gracias a todos los mencionadoseh logrado
aprender y enseñar lo que se y aun así sigo aprendiendo junto a todos ellos sin más que decir,
quiero mandar saludos a una persona especial, la cual ya no tendré el agrado de comunicarme
ni hablar por un mal comportamiento que tuve, pero solo quiero decir que siempre la tendré
en mi corazón.
Antes de comenzar con este libro se basa en dar detalles de los ataques
Que sufren lasidentidades cibernéticas a nivel mundial, no apoyamos a
Ningun ataque terrorista ni a ninguno otro somos independientes de nosotros
Mismos.

Backtrack-omar.blogspot.com

Página 2

[In]seguridad informática

INDICE:
Introducción
Métodos de Análisis Web

Backtrack-omar.blogspot.com

Página 3

[In]seguridad informática
Antes de comenzar muchas personas nos hemos preguntando tantoen nuestros hogares
como actúan las personas llamadas hacker cuando escuchamos en las noticias algunos crímenes
cibernéticos ya sean ataques de bancos,hackeos de páginas gubernamentales entre muchos
ataques que estos personajes tan excéntricos se han ganado popularidad con sus Artos ya sean
delictivos entre el aprendizaje de ellos, las cuales se basan en auditar páginas web y tratar deexplotarlas para luego tener posesión de ellas, pero no todo es así . Ya que existen 3 tipos de
forma de estilo las cuales son:
Black Hat: como lo dice su nombre “Black” hablamos de personas las cuales encuentran las
vulnerabilidades ya sea de páginas web u ordenadores y las explota ya sea en autoexcitación
tanto de romper un sistema para tomar posesión de editar, eliminar etc.
White Hat: igualmentesu nombre “White”, mayormente tenemos los mismos conocimientos
como los demás Hat, pero esta vez en este tipo de relación, este personaje puede buscar las
vulnerabilidades y explotarlas, pero no como una forma de maldad si no mayormente para
reportar errores en las páginas web u ordenadores para poder avisar a los administradores de
las respectivas empresas u organizaciones los errores quetiene, para poder reparar dichos
agujeros
Grays Hat: Este peculiar personaje, se basa en estar en modo “Neutral”, que quiere decir esa
palabra en este significado que estoy planteando? Puede tener un momento de Black y un
momento de White en su estilo para que entiendan mejor.

Backtrack-omar.blogspot.com

Página 4

[In]seguridad informática
Ahora pensaremos como ellos y como es quedesarrollan estos conocimientos que son tan
faciles de demostrar y poder practicar nosotros mismos por nuestra propia cuenta , como
todos los sabemos todo en este mundo es posible, menos la muerte solo esta en poner empeño
a las cosas y veremos que todo podemos lograr si confiamos en nosotros mismos.

Primeros Pasos :
1 – Auditar la Pagina que deseamos encontrar una vulnerabilidad
Este pasoquizas suene un poco raro y algo nuevo para algunos ustedes en si, pero para poder
dar un paso a penetrar ya sea una web o ordenador es encontrar un error /Bug del sistema
sabian que un pequeño error puede abrir puertas para que una persona pueda entrar y salir
como en su casa , pues es verdad ahora haremos un escaneo como un programa de Auditoria
Web , llamado “ Proxy Strike” la cual Podemos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que Es Hacking
  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS