En La Comunidad DragonJar están publicando los capítulos del libro El atacante informático escrito por Jhon César Arango de forma gratuita y bimensual. El objetivo de esta obra es reunir desde los conceptos más básicos a los más avanzados sobre seguridad informática. Capítulo 1: Conociendo al Enemigo En este capítulos se explican los diferentes tipos de individuos que amenazan a la información, se deja claro el papel del hacker y además se profundiza en los pasos realizados por los diferentes personajes para llegar a su objetivo final. Descargar capítulo 1 El contenido de esta capítulo es el siguiente: Introducción Conociendo al enemigo y cómo trabaja Una cibersociedad a la que debemos conocer Hackers Crackers Lamers Copyhackers Bucaneros Phreaker Newbie Script kiddie Métodos y herramientas de ataques ¿Qué es un exploit? El proceso de los atacantes Reconocimiento pasivo Reconocimiento activo Explotando el sistema Subir programas Descargar datos Conservando el acceso Cubriendo el rastro Los tipos de ataques Categoría de los exploits Sobre internet Sobre la LAN Localmente Fuera de línea Procedimiento que usan los atacantes para comprometer un sistema Puertos Servicios Software de terceros Sistemas operativos Contraseñas (passwords) Ingeniería social Puertas traseras (backdoors) Caballos de troya Rootkits Canales indirectos Metas a alcanzar por los atacantes Secreto Integridad Disponibilidad Resumen Bibliografía Capítulo 2: Protocolos de comunicación En este capítulo se explican los diferentes protocolos que hacen posible la comunicación entre ordenadores, el modelo OSI, el protocolo TCP/IP, ICMP, UDP y ARP con el que se finaliza realizando un laboratorio práctico. Descargar capítulo 2 El contenido de este capítulo es el siguiente: Introducción Protocolos TCP/IP Modelo de referencia OSI Modelo de referencia TCP/IP Protocolo de Internet (IP) Direcciones IP públicas Direcciones IP privadas (reservadas) Direcciones IP estáticas (fijas) Direcciones IP dinámicas Clases de Direcciones Difusión (broadcast) y multidifusión (multicast) Direcciones IP especiales y reservadas Intranet Extranet Internet Máscara de subred Formato del datagrama IP Protocolo ICMP Puertos Protocolo UDP Protocolo TCP IPv6 (Protocolo de Internet versión 6) Motivos de IPv6 Características principales de IPv6 Especificaciones básicas de IPv6 Direcciones IPv6 Mecanismos de transición ARP ARP y subredes Tablas ARP Laboratorio práctico Bibliografía Fuente: La Comunidad DragonJar cualkier cosa q sea spam no me penkeen no he leido loc copyrigth de onde saco estas info
muchas gracias.... descarge los dos, pero me llama la atencion el segundo que el primero-.... asi que a leer,,, Se agradece al 100% el aporte!
gracias a uds por agradecer a ti no te habia visto por aka pero bienbenida y si alguien tiene otros mas compartanlo de sea MS W
sorry me equivoke de link aqui esta el de verdad http://www.4shared.com/file/X5_JwcpG/El_Atacante_Informatico_-_Capi.html