Los Cursos más visitados de Hackers

Listado de los Cursos más visitados durante los últimos 30 días
Imágen de perfil

.pdfHacking ético 101


1.201 visualizaciones el último mes

Hackers

,

Seguridad

Publicado el 10 de Julio del 2019 por Administrador
1.201 visualizaciones desde el 10 de Julio del 2019
En formato pdf. Contiene 292 páginas.

Screenshot_20190710_182258
Imágen de perfil

.pdfEl Libro Hacker


181 visualizaciones el último mes

Hackers

Actualizado el 23 de Enero del 2019 por Administrador (Publicado el 08 de Enero del 2018)
7.077 visualizaciones desde el 08 de Enero del 2018. Una media de 91 por semana
Este libro pretende ser una introducción al mundo del hacker y las técnicas de seguridad en computadoras.
Casi todos los textos que en el aparecen están escritos por otros autores que no son El Segador , este únicamente se
ha limitado a recopilarlos y darles forma para la edición de este libro o en algunos casos a traducirlos a partir de sus originales en ingles.
Si se conoce el autor del texto se pondrá por supuesto ya que los méritos de lo que nos pueda enseñar son suyos. Se agradece de antemano a estos autores la dedicación que emplearon en la escritura de esos párrafos y su aportación al maravilloso mundo del hacker.
Por supuesto ningún libro le enseñara a ser un hacker, como ningún libro le enseñaría a ser un buen cirujano , son cosas que se aprenden con la practica y con la investigación constante y el estudio continuo, por eso esto no pretende ser una guía del perfecto hacker sino un manual de introducción a algunos conceptos , unos complicados y otros muy básicos , que pueden servir a aquel que empieza.
También espero despertar la curiosidad del mas avanzado lector que en estas paginas descubra algo que aun no sabia o le recuerde sus primeros comienzos en este oficio.

Índice de Contenidos:
1.- Órdenes básicas
1.1.- Órdenes básicas
1.2.- Órdenes de guión del shell Korn
1.3.- Sentencias condicionales de guión del shell Korn
2.- Órdenes para edición y formateado de textos
2.1.- Órdenes de edición
2.2.- Órdenes de formateado de texto
2.3.- Órdenes WWB
3.- Órdenes de comunicaciones y red
3.1.- Órdenes básicas de comunicación
3.2.- Utilidades básicas de red
3.3.- Órdenes remotas de Berkeley
3.4.- Órdenes Internet
3.5.- Órdenes USENET
3.6.- Órdenes de sistema de archivos distribuidos (DFS)
4.- Órdenes de administración del sistema y de la red
4.1.- Órdenes de administración del sistema
4.2.- Órdenes de seguridad y compresión de datos
4.3.- Órdenes de administración de la red
5.- Herramientas y utilidades
6.- Utilidades de desarrollo de programas

En formato pdf. Contiene 163 páginas.

1482334619_Anonimo---El-libro-Hacker
Imágen de perfil

.pdfHacking desde cero


123 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 03 de Enero del 2018 por Administrador
3.291 visualizaciones desde el 03 de Enero del 2018. Una media de 42 por semana
Conozca sus vulnerabilidades y proteja su información.
Incluye:
1.- Técnicas para proteger su información
2.- Seguridad física y biométrica
3.- Amenazas en entornos web
4.- Ataques en redes inalámbricas
5.- Y mucho más!
En formato pdf. Contiene 196 páginas.
Imágen de perfil

.videoCurso de seguridad informática con Kali Linux


121 visualizaciones el último mes

Seguridad

,

Hackers

Publicado el 24 de Febrero del 2019 por Administrador
1.152 visualizaciones desde el 24 de Febrero del 2019. Una media de 56 por semana
Curso de seguridad informática dividido en dos vídeos. Realizado por Cultura Hacker.
Duración: 2h
Imágen de perfil

.pdfHacking ético. Por Carlos Tori


110 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 05 de Enero del 2018 por Administrador
3.069 visualizaciones desde el 05 de Enero del 2018. Una media de 42 por semana
Técnicas de intrusión en sistemas, metodologías sobre chequeos de seguridad y ejemplos reales. Conozca las acciones de los intrusos y las soluciones. Como lo emplean las organizaciones para asegurar su información.
En formato pdf. Contiene 331 páginas.
Imágen de perfil

.pdfIntroducción al Hacking Ético de sistemas y redes


102 visualizaciones el último mes

Hackers

Publicado el 04 de Enero del 2018 por Administrador
2.481 visualizaciones desde el 04 de Enero del 2018. Una media de 35 por semana
Documento realizado por José Antonio Gómez Hernández. Correspondiente al Taller de Introducción al Hacking Ético de sistemas y redes, UGRCyS (UGR Cyber Security Group).
En formato pdf. Contiene 39 páginas.
sin imagen de perfil

.zipGuía de Hacking para Normal Users


98 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(98)
Publicado el 30 de Julio del 2002 por Sandro
118.230 visualizaciones desde el 30 de Julio del 2002. Una media de 140 por semana
Manual completo de hacking en formato doc. Contiene 38 páginas.
sin imagen de perfil

.zipManual de Troyanos


85 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(33)
Publicado el 23 de Abril del 2004 por JUAN correa CoRrEa
128.580 visualizaciones desde el 23 de Abril del 2004. Una media de 168 por semana
Este manual Explica en breves palabras como es el funcionamiento de un troyano y en donde se cobijan. tambien Explica a crear tu propio troyano con varias funciones.
Imágen de perfil

internetManual Hack NT "La Biblia"


84 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(39)
Actualizado el 22 de Julio del 2011 por Administrador (Publicado el 08 de Junio del 2005)
114.480 visualizaciones desde el 08 de Junio del 2005. Una media de 161 por semana
He creido necesario el escribir esta guia debido a la falta de una guia solida de hack en NT en español que este actualizada. Me he encontrado con cantidad de textos que explican determinados bugs de NT, o ciertos aspectos de este en concreto, pero tan solo he visto un par de documentos en los que se tratara la seguridad de NT globalmente. Asi pues, un buen dia de agosto del 2000, me decidi a escribir una guia que cubriera ese hueco; y atropellando mi modestia, diria que se ha logrado. Si quereis mandarme vuestra opinion del documento, me la podeis mandar a mi e-mail y tratare de responderla lo mas brevemente posible. Agradeceria que usaseis PGP para cifrar vuestros mensajes... mi llave PGP la encontrareis al final del documento.
En fin, no me quisiera hacer demasiado pesado ya en la introduccion... que aun os queda por leer el resto del documento. Disfruta.
Imágen de perfil

.txtLa biblia del hacker de NT


81 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(14)
Actualizado el 03 de Enero del 2014 por Administrador (Publicado el 02 de Enero del 2003)
107.692 visualizaciones desde el 02 de Enero del 2003. Una media de 126 por semana
Manual de hackers para windows NT dividido en dos partes: la primera parte incluye veintidós capitulos, la segunda incluye cincuenta y nueve capitulos. En formato html.
sin imagen de perfil

.zipTroyanos


71 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(34)
Publicado el 25 de Julio del 2003 por Yankee
83.291 visualizaciones desde el 25 de Julio del 2003. Una media de 105 por semana
Lo básico para modificar los servidores ya existentes para que solo funcionen con tus comando, como saber si estás infectado o no y como crear el tuyo.
Imágen de perfil

.pdfInternet, hackers y software libre


70 visualizaciones el último mes

Hackers

Actualizado el 28 de Abril del 2017 por Administrador (Publicado el 26 de Abril del 2012)
21.621 visualizaciones desde el 26 de Abril del 2012. Una media de 63 por semana
Libro que cuenta la relación entre Internet, los hackers y software libre. Dividido en:
1. Historia
2. Software libre
3. Criptografía
4. Activismo
5. Hackers
6. Tecnologías
Imágen de perfil

.pdfHackers: 'Los piratas del chip y de Internet'


65 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(28)
Actualizado el 21 de Abril del 2014 por Administrador (Publicado el 08 de Noviembre del 2001)
103.335 visualizaciones desde el 08 de Noviembre del 2001. Una media de 112 por semana
Extenso libro de 204 páginas en formato pdf que cuenta todo lo referido al mundo de los hackers.
1. La historia de la Tecnología de hoy
2. La nueva Cibersociedad, los clanes de la ReD
3. Historias de Hackers y Crackers
4. Seguridad en Internet, Virus informáticos y otras amenazas
5. Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
6. Criptografía
7. Bibliografía del Hacker

Creado por Claudio Hernandez
Imágen de perfil

.pdfHackers - Los piratas del Chip y de internet


52 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(17)
Actualizado el 30 de Abril del 2013 por Administrador (Publicado el 30 de Diciembre del 2003)
95.527 visualizaciones desde el 30 de Diciembre del 2003. Una media de 119 por semana
Este libro realiza un recorrido por casi todos los temas relacionados con el hacking. Refleja pues, uno de los diversos puntos de vista que hay sobre estos ¿personajes¿ del mundo de las redes telemáticas de hoy.

El libro de Claudio Hérnández refleja uno de los diversos puntos de vista que hay sobre estos personajes del mundo de hoy. Su lectura resulta incluso importante para todo dedicado internauta; por eso, y como es de libre circulación, parece de utilidad difundirlo en beneficio de quienes se interesen por estos temas.

Los llamados Háckers, son en su mayoría personas con extensos conocimientos de computación y programación, y una gran afición por Internet y sus múltiples posibilidades. Ser hácker no es ser delincuente, en manera alguna. Los háckers realizan incluso reuniones internacionales públicas, escriben libros y tienen sus propias Páginas Web. Es cierto que demasiado a menudo se permiten transgredir las legislaciones, pero su interés no está en dañar a otros, sino en saber cada vez más. En ese sentido, contribuyen al desarrollo de la Informática.

Como en toda actividad, hay algunos delincuentes entre ellos, que utilizan sus conocimientos y afición para enriquecerse, o para hacer carrera de modo delictuoso en grandes empresas u organizaciones de toda índole, públicas y privadas, o simplemente para producir daño, caos y hacer sufrir grandes pérdidas a gobiernos, empresas, instituciones y particulares.
Imágen de perfil

.pdfHackers. Los piratas del Chip y de Internet


48 visualizaciones el último mes

Hackers

Actualizado el 22 de Octubre del 2014 por Administrador (Publicado el 11 de Enero del 2013)
24.935 visualizaciones desde el 11 de Enero del 2013. Una media de 77 por semana
Libro que describe el mundo de los Hackers, historia, características, etc.... En formato pdf. Contiene 204 páginas.
Capítulo 1 - La historia de la Tecnología de hoy
Capítulo 2 - La nueva Cibersociedad, los clanes de la ReD
Capítulo 3 - Historias de Hackers y Crackers
Capítulo 4 - Seguridad en Internet, Virus informáticos y otras amenazas
Capítulo 5 - Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
Capítulo 6 - Criptografía
Capítulo 7 - Bibliografía del Hacker
Imágen de perfil

.pdfHacking Ético


48 visualizaciones el último mes

Hackers

Publicado el 17 de Mayo del 2016 por Administrador
6.966 visualizaciones desde el 17 de Mayo del 2016. Una media de 49 por semana
Basándose en su experiencia y conocimiento del tema, Carlos Tori ha elaborado esta obra que ayudará a adentrarnos en el mundo del Hacking Ético. En ella, presenta los conceptos básicos más importantes de forma clara y eficiente para adentrarnos en los secretos de la seguridad informática desde una perspectiva social.
Si estás interesado en aprender sobre seguridad informática y hacking, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.
En formato pdf. Contiene 331 páginas.
Imágen de perfil

.pdfLa ética del hacker y el espíritu de la era de la información


46 visualizaciones el último mes

Hackers

Publicado el 19 de Noviembre del 2012 por Administrador
10.250 visualizaciones desde el 19 de Noviembre del 2012. Una media de 35 por semana
Libro realizado por Pekka Himanen. Contiene:
Prólogo; ¿Por qué el hacker es como es?
La ley de Linus, por Linus Torvalds
PRIMERA PARTE - LA ÉTICA DEL TRABAJO
Capítulo 1. La ética hacker del trabajo
Capítulo 2. ¿El tiempo es dinero?
SEGUNDA PARTE - LA ÉTICA DEL DINERO
Capítulo 3. El dinero como motivación
Capítulo 4. La academia y el monasterio
TERCERA PARTE - LA NÉTICA O LA ÉTICA DE LA RED
Capítulo 5. De la netiqueta a la nética
Capítulo 6. El espíritu del informacionalismo
CONCLUSIÓN
Capítulo 7. Descanso
Epílogo: Informacionalismo y la sociedad red, por Manuel Castells
Apéndice: Breve historia del hackerismo en informática
En formato pdf. Contiene 166 páginas.
Imágen de perfil

.zipLlaneros Solitarios Hackers, La guerilla Informatica


38 visualizaciones el último mes

Hackers

estrellaestrellaestrellaestrellaestrella(8)
Actualizado el 24 de Mayo del 2013 por Administrador (Publicado el 24 de Diciembre del 2002)
69.029 visualizaciones desde el 24 de Diciembre del 2002. Una media de 84 por semana
Manual en formato html del libro Llaneros Solitarios hackers, la guerilla informática. Muy interesante. Autor El brujo.
- que es un hacker?
- los proceres
- nuevas estrellas
- sucesos argentinos
- joven (hacker) argentino
- hackear (y) la ley
- usted tambien puede hacerlo (manual)
- pequeño hacker ilustrado
- bibliografia
Revisar política de publicidad