El atacante informático – Capítulos 1 y 2

Discussion in 'Manuales y Tutoriales' started by janod21, Mar 26, 2010.

  1. janod21

    janod21 Usuario Habitual nvl.3 ★
    697/812

    Joined:
    Aug 9, 2007
    Messages:
    7,005
    Likes Received:
    295





    [​IMG]En La Comunidad DragonJar están publicando los capítulos del libro El atacante informático escrito por Jhon César Arango de forma gratuita y bimensual. El objetivo de esta obra es reunir desde los conceptos más básicos a los más avanzados sobre seguridad informática.
    Capítulo 1: Conociendo al Enemigo

    En este capítulos se explican los diferentes tipos de individuos que amenazan a la información, se deja claro el papel del hacker y además se profundiza en los pasos realizados por los diferentes personajes para llegar a su objetivo final.
    Descargar capítulo 1

    El contenido de esta capítulo es el siguiente:

    • Introducción
    • Conociendo al enemigo y cómo trabaja
      • Una cibersociedad a la que debemos conocer
        • Hackers
        • Crackers
        • Lamers
        • Copyhackers
        • Bucaneros
        • Phreaker
        • Newbie
        • Script kiddie
    • Métodos y herramientas de ataques
      • ¿Qué es un exploit?
      • El proceso de los atacantes
        • Reconocimiento pasivo
        • Reconocimiento activo
        • Explotando el sistema
        • Subir programas
        • Descargar datos
        • Conservando el acceso
        • Cubriendo el rastro
      • Los tipos de ataques
      • Categoría de los exploits
        • Sobre internet
        • Sobre la LAN
        • Localmente
        • Fuera de línea
      • Procedimiento que usan los atacantes para comprometer un sistema
        • Puertos
        • Servicios
        • Software de terceros
        • Sistemas operativos
        • Contraseñas (passwords)
        • Ingeniería social
        • Puertas traseras (backdoors)
        • Caballos de troya
        • Rootkits
        • Canales indirectos
      • Metas a alcanzar por los atacantes
        • Secreto
        • Integridad
        • Disponibilidad
    • Resumen
    • Bibliografía
    Capítulo 2: Protocolos de comunicación

    En este capítulo se explican los diferentes protocolos que hacen posible la comunicación entre ordenadores, el modelo OSI, el protocolo TCP/IP, ICMP, UDP y ARP con el que se finaliza realizando un laboratorio práctico.
    Descargar capítulo 2
    El contenido de este capítulo es el siguiente:

    • Introducción
    • Protocolos TCP/IP
      • Modelo de referencia OSI
      • Modelo de referencia TCP/IP
        • Protocolo de Internet (IP)
          • Direcciones IP públicas
          • Direcciones IP privadas (reservadas)
          • Direcciones IP estáticas (fijas)
          • Direcciones IP dinámicas
          • Clases de Direcciones
          • Difusión (broadcast) y multidifusión (multicast)
          • Direcciones IP especiales y reservadas
          • Intranet
          • Extranet
          • Internet
          • Máscara de subred
          • Formato del datagrama IP
          • Protocolo ICMP
          • Puertos
          • Protocolo UDP
          • Protocolo TCP
        • IPv6 (Protocolo de Internet versión 6)
          • Motivos de IPv6
          • Características principales de IPv6
          • Especificaciones básicas de IPv6
          • Direcciones IPv6
          • Mecanismos de transición
        • ARP
          • ARP y subredes
          • Tablas ARP
        • Laboratorio práctico
    • Bibliografía
    Fuente: La Comunidad DragonJar


    cualkier cosa q sea spam no me penkeen no he leido loc copyrigth de onde saco estas info
     
  2. Sidneius

    Sidneius Usuario Casual nvl. 2
    47/82

    Joined:
    Dec 20, 2008
    Messages:
    1,316
    Likes Received:
    41
    Se agradece loko io tengo el primer capitulo solamente

    Valeria!!!
     
  3. Ibra

    Ibra Usuario Habitual nvl.3 ★
    187/244

    Joined:
    Dec 19, 2009
    Messages:
    38,709
    Likes Received:
    11
    se agradece men
     
  4. Ophelia_Alexandra

    Ophelia_Alexandra Usuario Nuevo nvl. 1
    17/41

    Joined:
    Jun 19, 2009
    Messages:
    695
    Likes Received:
    1
    muchas gracias.... descarge los dos, pero me llama la atencion el segundo que el primero-.... asi que a leer,,,
    Se agradece al 100% el aporte!
     
  5. janod21

    janod21 Usuario Habitual nvl.3 ★
    132/163

    Joined:
    Aug 9, 2007
    Messages:
    7,005
    Likes Received:
    295

    gracias a uds por agradecer a ti no te habia visto por aka pero bienbenida y si alguien tiene otros mas compartanlo de sea MS W
     
  6. AL2_

    AL2_ Usuario Habitual nvl.3 ★
    187/244

    Joined:
    Apr 25, 2009
    Messages:
    20,230
    Likes Received:
    12
    vale jano por el aporte descargando
    saludos!!
     
  7. funk_floyd

    funk_floyd Usuario Nuevo nvl. 1
    16/41

    Joined:
    Sep 12, 2009
    Messages:
    427
    Likes Received:
    0
    bajando para ejercitar un poco el cerebro en el verano..

    gracias
     
  8. funk_floyd

    funk_floyd Usuario Nuevo nvl. 1
    16/41

    Joined:
    Sep 12, 2009
    Messages:
    427
    Likes Received:
    0
  9. funk_floyd

    funk_floyd Usuario Nuevo nvl. 1
    16/41

    Joined:
    Sep 12, 2009
    Messages:
    427
    Likes Received:
    0
  10. BecKer

    BecKer Usuario Casual nvl. 2
    37/41

    Joined:
    Sep 27, 2009
    Messages:
    2,628
    Likes Received:
    2
    valeeeeeeeee
     
  11. ●Thug

    ●Thug Usuario Nuevo nvl. 1
    17/41

    Joined:
    Nov 18, 2009
    Messages:
    569
    Likes Received:
    4
    valee
    descargando
     
  12. 'Apocalypze~

    'Apocalypze~ Usuario Maestro nvl. 6 ★ ★ ★ ★
    697/812

    Joined:
    Aug 21, 2010
    Messages:
    246,261
    Likes Received:
    33
    Muchas Gracias!