CURSOS de Hackers

Mostrando del 11 al 19 de 19 registros
<<>>
Imágen de perfil

.pdfHackers: 'Los piratas del chip y de Internet'


Hackers

estrellaestrellaestrellaestrellaestrella(28)
Actualizado el 21 de Abril del 2014 por Administrador (Publicado el 8 de Noviembre del 2001)
105.030 visualizaciones desde el 8 de Noviembre del 2001
Extenso libro de 204 páginas en formato pdf que cuenta todo lo referido al mundo de los hackers.
1. La historia de la Tecnología de hoy
2. La nueva Cibersociedad, los clanes de la ReD
3. Historias de Hackers y Crackers
4. Seguridad en Internet, Virus informáticos y otras amenazas
5. Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
6. Criptografía
7. Bibliografía del Hacker

Creado por Claudio Hernandez
Imágen de perfil

.txtLa biblia del hacker de NT


Hackers

estrellaestrellaestrellaestrellaestrella(14)
Actualizado el 3 de Enero del 2014 por Administrador (Publicado el 2 de Enero del 2003)
109.665 visualizaciones desde el 2 de Enero del 2003
Manual de hackers para windows NT dividido en dos partes: la primera parte incluye veintidós capitulos, la segunda incluye cincuenta y nueve capitulos. En formato html.
Imágen de perfil

.zipLlaneros Solitarios Hackers, La guerilla Informatica


Hackers

estrellaestrellaestrellaestrellaestrella(8)
Actualizado el 24 de Mayo del 2013 por Administrador (Publicado el 24 de Diciembre del 2002)
70.675 visualizaciones desde el 24 de Diciembre del 2002
Manual en formato html del libro Llaneros Solitarios hackers, la guerilla informática. Muy interesante. Autor El brujo.
- que es un hacker?
- los proceres
- nuevas estrellas
- sucesos argentinos
- joven (hacker) argentino
- hackear (y) la ley
- usted tambien puede hacerlo (manual)
- pequeño hacker ilustrado
- bibliografia
Imágen de perfil

.pdfHackers - Los piratas del Chip y de internet


Hackers

estrellaestrellaestrellaestrellaestrella(17)
Actualizado el 30 de Abril del 2013 por Administrador (Publicado el 30 de Diciembre del 2003)
97.125 visualizaciones desde el 30 de Diciembre del 2003
Este libro realiza un recorrido por casi todos los temas relacionados con el hacking. Refleja pues, uno de los diversos puntos de vista que hay sobre estos ¿personajes¿ del mundo de las redes telemáticas de hoy.

El libro de Claudio Hérnández refleja uno de los diversos puntos de vista que hay sobre estos personajes del mundo de hoy. Su lectura resulta incluso importante para todo dedicado internauta; por eso, y como es de libre circulación, parece de utilidad difundirlo en beneficio de quienes se interesen por estos temas.

Los llamados Háckers, son en su mayoría personas con extensos conocimientos de computación y programación, y una gran afición por Internet y sus múltiples posibilidades. Ser hácker no es ser delincuente, en manera alguna. Los háckers realizan incluso reuniones internacionales públicas, escriben libros y tienen sus propias Páginas Web. Es cierto que demasiado a menudo se permiten transgredir las legislaciones, pero su interés no está en dañar a otros, sino en saber cada vez más. En ese sentido, contribuyen al desarrollo de la Informática.

Como en toda actividad, hay algunos delincuentes entre ellos, que utilizan sus conocimientos y afición para enriquecerse, o para hacer carrera de modo delictuoso en grandes empresas u organizaciones de toda índole, públicas y privadas, o simplemente para producir daño, caos y hacer sufrir grandes pérdidas a gobiernos, empresas, instituciones y particulares.
Imágen de perfil

.pdfLa ética del hacker y el espíritu de la era de la información


Hackers

Publicado el 19 de Noviembre del 2012 por Administrador
11.200 visualizaciones desde el 19 de Noviembre del 2012
Libro realizado por Pekka Himanen. Contiene:
Prólogo; ¿Por qué el hacker es como es?
La ley de Linus, por Linus Torvalds
PRIMERA PARTE - LA ÉTICA DEL TRABAJO
Capítulo 1. La ética hacker del trabajo
Capítulo 2. ¿El tiempo es dinero?
SEGUNDA PARTE - LA ÉTICA DEL DINERO
Capítulo 3. El dinero como motivación
Capítulo 4. La academia y el monasterio
TERCERA PARTE - LA NÉTICA O LA ÉTICA DE LA RED
Capítulo 5. De la netiqueta a la nética
Capítulo 6. El espíritu del informacionalismo
CONCLUSIÓN
Capítulo 7. Descanso
Epílogo: Informacionalismo y la sociedad red, por Manuel Castells
Apéndice: Breve historia del hackerismo en informática
En formato pdf. Contiene 166 páginas.
Imágen de perfil

internetManual Hack NT "La Biblia"


Hackers

estrellaestrellaestrellaestrellaestrella(39)
Actualizado el 22 de Julio del 2011 por Administrador (Publicado el 8 de Junio del 2005)
116.797 visualizaciones desde el 8 de Junio del 2005
He creido necesario el escribir esta guia debido a la falta de una guia solida de hack en NT en español que este actualizada. Me he encontrado con cantidad de textos que explican determinados bugs de NT, o ciertos aspectos de este en concreto, pero tan solo he visto un par de documentos en los que se tratara la seguridad de NT globalmente. Asi pues, un buen dia de agosto del 2000, me decidi a escribir una guia que cubriera ese hueco; y atropellando mi modestia, diria que se ha logrado. Si quereis mandarme vuestra opinion del documento, me la podeis mandar a mi e-mail y tratare de responderla lo mas brevemente posible. Agradeceria que usaseis PGP para cifrar vuestros mensajes... mi llave PGP la encontrareis al final del documento.
En fin, no me quisiera hacer demasiado pesado ya en la introduccion... que aun os queda por leer el resto del documento. Disfruta.
sin imagen de perfil

.zipManual de Troyanos


Hackers

estrellaestrellaestrellaestrellaestrella(33)
Publicado el 23 de Abril del 2004 por Juan Correa Correa
131.576 visualizaciones desde el 23 de Abril del 2004
Este manual Explica en breves palabras como es el funcionamiento de un troyano y en donde se cobijan. tambien Explica a crear tu propio troyano con varias funciones.
sin imagen de perfil

.zipTroyanos


Hackers

estrellaestrellaestrellaestrellaestrella(34)
Publicado el 25 de Julio del 2003 por Yankee
84.789 visualizaciones desde el 25 de Julio del 2003
Lo básico para modificar los servidores ya existentes para que solo funcionen con tus comando, como saber si estás infectado o no y como crear el tuyo.
Anterior12Siguiente