PDF de programación - Universidad H4CK3R

Imágen de pdf Universidad H4CK3R

Universidad H4CK3Rgráfica de visualizaciones

Publicado el 15 de Julio del 2018
1.361 visualizaciones desde el 15 de Julio del 2018
14,4 MB
296 paginas
Creado hace 8a (04/09/2011)
ikimilikiliklik Universidad H4CK3R

UNIVERSIDAD

H4CK3R

4ª EDICION

HENRIQUE CESAR ULBRICH

JAMES DELLA VALLE

(TRADUCCION AL ESPAÑOL)

2

ikimilikiliklik Universidad H4CK3R

Autores:
Ulbrich, César Enrique
Della Valle, Santiago
Universidad Hacker - 4 ª edición (2004)
Digerati Comunicación y Tecnología Ltda..
Rua Haddock Lobo, 347 - Piso 12
CEP 01414-001 São Paulo / SP
Teléfono: (11) 3217-2600 Fax: [11J3217-2617
www.digerati.com
Directores
Alessandro Gerardi - Igerard / digerati @: CombrJ!
Luis Alfonso G. Neira - lafonso @ digerati / combrJ
Alessio Fon Melozo - digerati lalessio @: CombrJ!
Gerente de Ventas: Pedro Abreu digerati Ivendas @ /: combrJ
Divulgación: Erica Cunha digerati LERICI @: CombrJ
Oficina de Prensa: Simone Simán digerati Isimani @: CombrJ

ISBN: 85-89535-01-0

3

ikimilikiliklik Universidad H4CK3R

Prólogo
Hoy la piratería fascina a miles de personas en todo el mundo. Se han creado varias
imágenes sobre los hackers1, alguna de ellas como la de justicieros, con poder para
luchar y desenmascarar a las grandes corporaciones, otras mostrándoles como simples
delincuentes buscando una forma de beneficio ilícito, ya sea robando dinero o información
confidencial. Hay un tercer punto de vista que pone al hacker como un investigador,
alguien que siempre busca mejorar sus conocimientos mediante el estudio de los
sistemas ajenos.
A la vez de ejercer fascinación, también asustan a usuarios y empresas, que temen ser
invadidos y ver publicados sus datos confidenciales robados.
Hace mucho tiempo que actúan los hackers, pero sin duda fue a principios del 2000
cuando acapararon los titulares de los periódicos y revistas de todo el mundo. Durante
tres días, en la primera quincena de febrero, una acción coordinada por un grupo de
hackers altero el funcionamiento y causo un gran daño en sitios muy populares como
Yahoo, Amazon, eBay, Buy.com, ZDNet, y CNN.com. La acción fue realizada con una
herramienta considerada simple, llamada DoS (Denial of service, denegación de servicio).
En este tipo de ataques, los hackers no entran en los ordenadores de las víctimas para
robar información. Simplemente los bombardean con tal cantidad de datos, que provocan
que el acceso a ellos se bloquee. Identificar a los hackers que hacen este tipo de ataque
es especialmente difícil debido a que utilizan miles de máquinas en todo el mundo, sin
que los dueños de las mismas se den cuenta. Estos equipos funcionan como "esclavos" a
las ordenes de un maestro, a distancia, que lo invadió y domina el equipo que, en la
mayoría de los casos, tienen conexión rápida a Internet.
Tres años después de este episodio en el que el mundo, por primera vez conoció, con un
cierto temor, las acciones de los hackers, las empresas se armaron, contrataron a
expertos, desarrollaron nuevos sistemas de seguridad y se entreno al personal para evitar
intrusiones. Además salio una gran cantidad de títulos mostrando cómo actuaban los
hackers.
¿El resultado? Los hackers continuaron actuando y aumentando su poder incendiario.
Para hacerse una idea, el 21 de octubre de 2002, un poderoso ataque logró tumbar nueve
de los 13 servidores que gestionan el tráfico mundial de Internet. En ese momento, un
oficial de EE.UU. describió el ataque como la invasión más sofisticada a gran escala que
jamás se ha hecho a lo largo de la historia de Internet, en equipos de misión crítica.
¿Por qué los hackers siguen actuando? ¿Por qué los administradores no pueden detener
su acción? La respuesta a estas preguntas y muchas más, puede encontrarse en las
siguientes páginas. Por primera vez, un libro se introduce en el mundo hacker para revelar
las últimas técnicas utilizadas y, los diferentes motivos que les llevan a seguir atacando.
Bienvenido a la Universidad de Hacker.

Luis Matos

1 En este libro usamos la palabra hacker en su sentido popular. Sin embargo, sabemos que el sentido correcto de la
palabra hacker es otra, más amplia. Hacker es sinónimo de expertos, en cualquier área. Si su jardinero, por ejemplo, es
muy bueno, puede ser considerado un "hacker en la jardinería."

4

ikimilikiliklik Universidad H4CK3R

CONTENIDO:

Prólogo ….............................................................................................................................

4

Año de la universidad: Formación del Script Kiddie
Parte I - 1º



0. Conferencia inaugural

Información: la clave de todo …............................................................................................
El mito de los piratas informáticos …....................................................................................
¿Chico bueno o villano? …...................................................................................................
La negligencia de las empresas ….......................................................................................
Avalancha de ataques …......................................................................................................
Bienvenidos a la Escuela …................................................................................................

1. Psicología Hacker

El verdadero hacker y el “hacker” retratado en los medios de comunicación …..................
Sopa de letras: hackers, crackers, phreakers …..................................................................
Quienes son, como piensan y como actúan ..…...................................................................
- Aprendizaje ….................................................................................................................
- Compromiso …................................................................................................................
- Compartir ….....................................................................................................................
- Hey, esto es importante! ….............................................................................................
¿Por qué alguien gastaría tiempo y dinero en una invasión? …...........................................

2. Redes I

Introducción …......................................................................................................................
- Conceptos …...................................................................................................................
Estructura física …................................................................................................................
- Equipos adicionales …....................................................................................................
- Ámbito de aplicación …...................................................................................................
Topologías …........................................................................................................................
- Principales topologías ….................................................................................................

17
18
18
19
20
20

23
24
27
27
27
28
28
29

31
31
32
32
33
33
33

5

ikimilikiliklik Universidad H4CK3R

Protocolos ….........................................................................................................................
- ¿Cómo funcionan? …......................................................................................................
- Matrioshka …...................................................................................................................
Ethernet …............................................................................................................................
El modelo OSI …..................................................................................................................
- Capas …..........................................................................................................................
- Un ejemplo práctico ….....................................................................................................
SPX/IPX …............................................................................................................................
- Capas …..........................................................................................................................
NetBIOS/NetBEUI/SMB/CIFS …..........................................................................................
- Capas …..........................................................................................................................
AppleTalk …..........................................................................................................................
- Capas …..........................................................................................................................
TCP/IP …..............................................................................................................................
- Capas …..........................................................................................................................
- Entendiendo el protocolo TCP/IP
  • Links de descarga
http://lwp-l.com/pdf12540

Comentarios de: Universidad H4CK3R (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad