Los Cursos más visitados de Hackers

Listado de los Cursos más visitados durante los últimos 30 días
Imágen de perfil

.pdfHacking ético 101


222 visualizaciones el último mes

Hackers

,

Seguridad

Publicado el 10 de Julio del 2019 por Administrador
1.882 visualizaciones desde el 10 de Julio del 2019
En formato pdf. Contiene 292 páginas.

Screenshot_20190710_182258
Imágen de perfil

.pdfEl Libro Hacker


118 visualizaciones el último mes

Hackers

Actualizado el 23 de Enero del 2019 por Administrador (Publicado el 8 de Enero del 2018)
7.506 visualizaciones desde el 8 de Enero del 2018
Este libro pretende ser una introducción al mundo del hacker y las técnicas de seguridad en computadoras.
Casi todos los textos que en el aparecen están escritos por otros autores que no son El Segador , este únicamente se
ha limitado a recopilarlos y darles forma para la edición de este libro o en algunos casos a traducirlos a partir de sus originales en ingles.
Si se conoce el autor del texto se pondrá por supuesto ya que los méritos de lo que nos pueda enseñar son suyos. Se agradece de antemano a estos autores la dedicación que emplearon en la escritura de esos párrafos y su aportación al maravilloso mundo del hacker.
Por supuesto ningún libro le enseñara a ser un hacker, como ningún libro le enseñaría a ser un buen cirujano , son cosas que se aprenden con la practica y con la investigación constante y el estudio continuo, por eso esto no pretende ser una guía del perfecto hacker sino un manual de introducción a algunos conceptos , unos complicados y otros muy básicos , que pueden servir a aquel que empieza.
También espero despertar la curiosidad del mas avanzado lector que en estas paginas descubra algo que aun no sabia o le recuerde sus primeros comienzos en este oficio.

Índice de Contenidos:
1.- Órdenes básicas
1.1.- Órdenes básicas
1.2.- Órdenes de guión del shell Korn
1.3.- Sentencias condicionales de guión del shell Korn
2.- Órdenes para edición y formateado de textos
2.1.- Órdenes de edición
2.2.- Órdenes de formateado de texto
2.3.- Órdenes WWB
3.- Órdenes de comunicaciones y red
3.1.- Órdenes básicas de comunicación
3.2.- Utilidades básicas de red
3.3.- Órdenes remotas de Berkeley
3.4.- Órdenes Internet
3.5.- Órdenes USENET
3.6.- Órdenes de sistema de archivos distribuidos (DFS)
4.- Órdenes de administración del sistema y de la red
4.1.- Órdenes de administración del sistema
4.2.- Órdenes de seguridad y compresión de datos
4.3.- Órdenes de administración de la red
5.- Herramientas y utilidades
6.- Utilidades de desarrollo de programas

En formato pdf. Contiene 163 páginas.

1482334619_Anonimo---El-libro-Hacker
Imágen de perfil

.pdfIntroducción al Hacking Ético de sistemas y redes


103 visualizaciones el último mes

Hackers

Publicado el 4 de Enero del 2018 por Administrador
2.756 visualizaciones desde el 4 de Enero del 2018
Documento realizado por José Antonio Gómez Hernández. Correspondiente al Taller de Introducción al Hacking Ético de sistemas y redes, UGRCyS (UGR Cyber Security Group).
En formato pdf. Contiene 39 páginas.
Imágen de perfil

.videoCurso de seguridad informática con Kali Linux


92 visualizaciones el último mes

Seguridad

,

Hackers

Publicado el 24 de Febrero del 2019 por Administrador
1.490 visualizaciones desde el 24 de Febrero del 2019
Curso de seguridad informática dividido en dos vídeos. Realizado por Cultura Hacker.
Duración: 2h
Imágen de perfil

.pdfHacking desde cero


89 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 3 de Enero del 2018 por Administrador
3.574 visualizaciones desde el 3 de Enero del 2018
Conozca sus vulnerabilidades y proteja su información.
Incluye:
1.- Técnicas para proteger su información
2.- Seguridad física y biométrica
3.- Amenazas en entornos web
4.- Ataques en redes inalámbricas
5.- Y mucho más!
En formato pdf. Contiene 196 páginas.
Imágen de perfil

.pdfHacking ético. Por Carlos Tori


88 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 5 de Enero del 2018 por Administrador
3.350 visualizaciones desde el 5 de Enero del 2018
Técnicas de intrusión en sistemas, metodologías sobre chequeos de seguridad y ejemplos reales. Conozca las acciones de los intrusos y las soluciones. Como lo emplean las organizaciones para asegurar su información.
En formato pdf. Contiene 331 páginas.
sin imagen de perfil

.zipGuía de Hacking para Normal Users


67 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(98)
Publicado el 30 de Julio del 2002 por Sandro
118.415 visualizaciones desde el 30 de Julio del 2002
Manual completo de hacking en formato doc. Contiene 38 páginas.
Imágen de perfil

.txtLa biblia del hacker de NT


66 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(14)
Actualizado el 3 de Enero del 2014 por Administrador (Publicado el 2 de Enero del 2003)
107.858 visualizaciones desde el 2 de Enero del 2003
Manual de hackers para windows NT dividido en dos partes: la primera parte incluye veintidós capitulos, la segunda incluye cincuenta y nueve capitulos. En formato html.
sin imagen de perfil

.zipManual de Troyanos


64 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(33)
Publicado el 23 de Abril del 2004 por JUAN correa CoRrEa
128.754 visualizaciones desde el 23 de Abril del 2004
Este manual Explica en breves palabras como es el funcionamiento de un troyano y en donde se cobijan. tambien Explica a crear tu propio troyano con varias funciones.
Imágen de perfil

internetManual Hack NT "La Biblia"


60 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(39)
Actualizado el 22 de Julio del 2011 por Administrador (Publicado el 8 de Junio del 2005)
114.643 visualizaciones desde el 8 de Junio del 2005
He creido necesario el escribir esta guia debido a la falta de una guia solida de hack en NT en español que este actualizada. Me he encontrado con cantidad de textos que explican determinados bugs de NT, o ciertos aspectos de este en concreto, pero tan solo he visto un par de documentos en los que se tratara la seguridad de NT globalmente. Asi pues, un buen dia de agosto del 2000, me decidi a escribir una guia que cubriera ese hueco; y atropellando mi modestia, diria que se ha logrado. Si quereis mandarme vuestra opinion del documento, me la podeis mandar a mi e-mail y tratare de responderla lo mas brevemente posible. Agradeceria que usaseis PGP para cifrar vuestros mensajes... mi llave PGP la encontrareis al final del documento.
En fin, no me quisiera hacer demasiado pesado ya en la introduccion... que aun os queda por leer el resto del documento. Disfruta.
Imágen de perfil

.pdfInternet, hackers y software libre


47 visualizaciones el último mes

Hackers

Actualizado el 28 de Abril del 2017 por Administrador (Publicado el 26 de Abril del 2012)
21.770 visualizaciones desde el 26 de Abril del 2012
Libro que cuenta la relación entre Internet, los hackers y software libre. Dividido en:
1. Historia
2. Software libre
3. Criptografía
4. Activismo
5. Hackers
6. Tecnologías
Imágen de perfil

.pdfHackers. Los piratas del Chip y de Internet


47 visualizaciones el último mes

Hackers

Actualizado el 22 de Octubre del 2014 por Administrador (Publicado el 11 de Enero del 2013)
25.076 visualizaciones desde el 11 de Enero del 2013
Libro que describe el mundo de los Hackers, historia, características, etc.... En formato pdf. Contiene 204 páginas.
Capítulo 1 - La historia de la Tecnología de hoy
Capítulo 2 - La nueva Cibersociedad, los clanes de la ReD
Capítulo 3 - Historias de Hackers y Crackers
Capítulo 4 - Seguridad en Internet, Virus informáticos y otras amenazas
Capítulo 5 - Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
Capítulo 6 - Criptografía
Capítulo 7 - Bibliografía del Hacker
sin imagen de perfil

.zipTroyanos


41 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(34)
Publicado el 25 de Julio del 2003 por Yankee
83.404 visualizaciones desde el 25 de Julio del 2003
Lo básico para modificar los servidores ya existentes para que solo funcionen con tus comando, como saber si estás infectado o no y como crear el tuyo.
Imágen de perfil

.pdfHackers: 'Los piratas del chip y de Internet'


37 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(28)
Actualizado el 21 de Abril del 2014 por Administrador (Publicado el 8 de Noviembre del 2001)
103.501 visualizaciones desde el 8 de Noviembre del 2001
Extenso libro de 204 páginas en formato pdf que cuenta todo lo referido al mundo de los hackers.
1. La historia de la Tecnología de hoy
2. La nueva Cibersociedad, los clanes de la ReD
3. Historias de Hackers y Crackers
4. Seguridad en Internet, Virus informáticos y otras amenazas
5. Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
6. Criptografía
7. Bibliografía del Hacker

Creado por Claudio Hernandez
Imágen de perfil

.pdfHackers - Los piratas del Chip y de internet


37 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(17)
Actualizado el 30 de Abril del 2013 por Administrador (Publicado el 30 de Diciembre del 2003)
95.607 visualizaciones desde el 30 de Diciembre del 2003
Este libro realiza un recorrido por casi todos los temas relacionados con el hacking. Refleja pues, uno de los diversos puntos de vista que hay sobre estos ¿personajes¿ del mundo de las redes telemáticas de hoy.

El libro de Claudio Hérnández refleja uno de los diversos puntos de vista que hay sobre estos personajes del mundo de hoy. Su lectura resulta incluso importante para todo dedicado internauta; por eso, y como es de libre circulación, parece de utilidad difundirlo en beneficio de quienes se interesen por estos temas.

Los llamados Háckers, son en su mayoría personas con extensos conocimientos de computación y programación, y una gran afición por Internet y sus múltiples posibilidades. Ser hácker no es ser delincuente, en manera alguna. Los háckers realizan incluso reuniones internacionales públicas, escriben libros y tienen sus propias Páginas Web. Es cierto que demasiado a menudo se permiten transgredir las legislaciones, pero su interés no está en dañar a otros, sino en saber cada vez más. En ese sentido, contribuyen al desarrollo de la Informática.

Como en toda actividad, hay algunos delincuentes entre ellos, que utilizan sus conocimientos y afición para enriquecerse, o para hacer carrera de modo delictuoso en grandes empresas u organizaciones de toda índole, públicas y privadas, o simplemente para producir daño, caos y hacer sufrir grandes pérdidas a gobiernos, empresas, instituciones y particulares.
Imágen de perfil

.pdfHacking Ético


35 visualizaciones el último mes

Hackers

Publicado el 17 de Mayo del 2016 por Administrador
7.090 visualizaciones desde el 17 de Mayo del 2016
Basándose en su experiencia y conocimiento del tema, Carlos Tori ha elaborado esta obra que ayudará a adentrarnos en el mundo del Hacking Ético. En ella, presenta los conceptos básicos más importantes de forma clara y eficiente para adentrarnos en los secretos de la seguridad informática desde una perspectiva social.
Si estás interesado en aprender sobre seguridad informática y hacking, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.
En formato pdf. Contiene 331 páginas.
Imágen de perfil

.zipLlaneros Solitarios Hackers, La guerilla Informatica


28 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(8)
Actualizado el 24 de Mayo del 2013 por Administrador (Publicado el 24 de Diciembre del 2002)
69.137 visualizaciones desde el 24 de Diciembre del 2002
Manual en formato html del libro Llaneros Solitarios hackers, la guerilla informática. Muy interesante. Autor El brujo.
- que es un hacker?
- los proceres
- nuevas estrellas
- sucesos argentinos
- joven (hacker) argentino
- hackear (y) la ley
- usted tambien puede hacerlo (manual)
- pequeño hacker ilustrado
- bibliografia
Imágen de perfil

.pdfLa ética del hacker y el espíritu de la era de la información


23 visualizaciones el último mes

Hackers

Publicado el 19 de Noviembre del 2012 por Administrador
10.320 visualizaciones desde el 19 de Noviembre del 2012
Libro realizado por Pekka Himanen. Contiene:
Prólogo; ¿Por qué el hacker es como es?
La ley de Linus, por Linus Torvalds
PRIMERA PARTE - LA ÉTICA DEL TRABAJO
Capítulo 1. La ética hacker del trabajo
Capítulo 2. ¿El tiempo es dinero?
SEGUNDA PARTE - LA ÉTICA DEL DINERO
Capítulo 3. El dinero como motivación
Capítulo 4. La academia y el monasterio
TERCERA PARTE - LA NÉTICA O LA ÉTICA DE LA RED
Capítulo 5. De la netiqueta a la nética
Capítulo 6. El espíritu del informacionalismo
CONCLUSIÓN
Capítulo 7. Descanso
Epílogo: Informacionalismo y la sociedad red, por Manuel Castells
Apéndice: Breve historia del hackerismo en informática
En formato pdf. Contiene 166 páginas.
Revisar política de publicidad