PDF de programación - Índice y Glosario

Imágen de pdf Índice y Glosario

Índice y Glosariográfica de visualizaciones

Publicado el 4 de Agosto del 2017
1.041 visualizaciones desde el 4 de Agosto del 2017
244,0 KB
14 paginas
Creado hace 18a (22/08/2005)
ÍNDICE

Y

GLOSARIO

ÍNDICE Y GLOSARIO

“License for Use” Information

The following lessons and workbooks are open and publicly available under the following
terms and conditions of ISECOM:

All works in the Hacker Highschool project are provided for non-commercial use with
elementary school students, junior high school students, and high school students whether in a
public institution, private institution, or a part of home-schooling. These materials may not be
reproduced for sale in any form. The provision of any class, course, training, or camp with
these materials for which a fee is charged is expressly forbidden without a license including
college classes, university classes, trade-school classes, summer or computer camps, and
similar. To purchase a license, visit the LICENSE section of the Hacker Highschool web page at
www.hackerhighschool.org/license.

The HHS Project is a learning tool and as with any learning tool, the instruction is the influence
of the instructor and not the tool. ISECOM cannot accept responsibility for how any
information herein is applied or abused.

The HHS Project is an open community effort and if you find value in this project, we do ask
you support us through the purchase of a license, a donation, or sponsorship.

All works copyright ISECOM, 2004.
Información sobre la “Licencia de Uso”
Las lecciones y cuadernos de trabajo siguientes son de acceso público y están disponibles
bajo las siguientes condiciones de ISECOM:

Todos los trabajos del proyecto “Hacker Highschool” son proporcionados para su uso no
comercial con estudiantes de escuelas primarias, secundarias, bachilleratos y ciclos
formativos dentro de las actividades académicas propias de la institución. Dichos materiales
no pueden ser reproducidos con fines comerciales de ningún tipo. La impartición con estos
materiales de cualquier clase, curso o actividad de formación para el que sea necesario
pagar un importe, queda totalmente prohibida sin la licencia correspondiente, incluyendo
cursos en escuelas y universidades, cursos comerciales o cualquier otro similar. Para la
compra de una licencia visite la sección “LICENSE” de la página web del proyecto “Hacker
Highschool” en www.hackerhighschool.org/license.

El proyecto HHS es una herramienta de aprendizaje y, como tal, la formación final debe
proceder realmente de la influencia del instructor y no basarse únicamente en el uso de la
herramienta.

ISECOM no puede aceptar bajo ningún concepto responsabilidad alguna sobre la forma de
aplicar, ni sus consecuencias, de cualquier información disponible dentro del proyecto.

El proyecto HHS es un esfuerzo de una comunidad abierta, por lo que si encuentra útil este
proyecto le invitamos a esponsorizarlo a través de de la compra de una licencia, una
donación o una esponsorización.

All works copyright ISECOM, 2004.

2

ÍNDICE Y GLOSARIO

Índice

Lección 1: Ser un Hacker

1.1. Introducción
1.2. Recursos
1.2.1 Libros
1.2.2 Magazines y Periódicos

1.2.2.1. Ejerci

1.2.3 Zines y Blogs

1.2.3.1. Ejerci

1.2.4 Forums y Listas de Correo

1.2.4.1. Ejerci

1.2.5 Grupos de Notícias

1.2.5.1. Ejerci
1.2.6 Páginas W
1.2.6.1. Ejerci

1.2.7 Chat

1.2.7.1. Ejerci

1.2.8 P2P

1.3. Más lecciones

Lección 2: Nociones de Comandos de Windows y Linux

2.1. Objetivos
2.2. Requerimientos y escenario

2.2.1 Requerimientos
2.2.2 Escenario

2.3. Sistema Operativo: WINDOWS

2.3.1 ¿Cómo abrir una ventana de MS-Dos?

2.4. Sistema operativo: LINUX

2.4.1 ¿Cómo abrir una ventana de consola?
2.4.2 Comandos básicos
2.4.3 Herramientas de red

2.5. Ejercicios Prácticos

2.5.1 Ejercicio 1
2.5.2 Ejercicio 2
2.5.3 Ejercicio 3

Lección 3: Puertos y Protocolos

3.1. Objetivos
3.2. Conceptos básicos de redes

3.2.1 Dispositivos
3.2.2 Topologías
3.3. Modelo TCP/IP

3.3.1 Introducción

3

ÍNDICE Y GLOSARIO

3.3.2 Capas TCP/IP

3.3.2.1 Aplicacionón
3.3.2.2 Transporte
3.3.2.3 IP
3.3.2.4 Acceso a Red

3.3.3 Protocolos

3.3.3.1 Protocolos de la capa de Aplicación
3.3.3.2 Protocolos de la capa de Transporte
3.3.3.3 Protocolos de la capa de Internet

3.3.4 Direcciones IP
3.3.5 Puertos
3.3.6 Encapsulación

3.4. Ejercicios

3.4.1 Ejercicio 1: Netstat
3.4.2 Ejercicio 2: Puertos y protocolos
3.4.3 Ejercicio 3: Mi primer servidor

3.5. Lecturas recomendadas

Lección 4: Servicios y Conexiones

4.1. Introducción
4.2. Servicios

4.2.1 HTTP y la Web
4.2.2 E-mail – POP y SMTP
4.2.3 IRC
4.2.4 FTP
4.2.5 Telnet y SSH
4.2.6 DNS
4.2.7 DHCP

4.3. Conexiones

4.3.1 ISPs
4.3.2 Servicio de telefonía tradicional
4.3.3 DSL
4.3.4 Cable Modems

4.4. Lecturas recomendadas

Lección 5: Identificación de Sistemas

5.1. Introducción
5.2. Identificación de un servidor

5.2.1 Identificación del propietario de un dominio
5.2.2 Identificación de la dirección IP de un dominio

5.3. Identificación de servicios

5.3.1 Ping y Traceroute
5.3.2 Obtención del banner
5.3.3 Identificación de servicios a partir de puertos y protocolos

5.4. Identificación de un sistema

5.4.1 Escaneo de ordenadores remotos

5.5. Lecturas recomendadas

4

ÍNDICE Y GLOSARIO

Lección 6: Malware

6.0 Introducción
6.1 Virus

6.1.1 Introducción
6.1.2 Descripción

6.2 Gusanos

6.2.1 Introducción
6.2.2 Descripción

6.3 Troyanos y Spyware

6.3.1 Introducción
6.3.2 Descripción

6.4 Rootkits y Backdoors

6.4.1 Introducción
6.4.2 Descripción

6.5.1 Introducción
6.5.2 Descripción
6.6 Contramedidas

6.1.2.1 Virus de Sector de Arranque (Boot Sector Viruses)
6.1.2.2 Virus de Archivos Ejecutables
6.1.2.3 Virus Residentes en Memoria (Terminate and Stay Resident - TSR)
6.1.2.4 Virus Polimórfico
6.1.2.5 Virus de Macro

6.5 Bombas Lógicas y Bombas de Tiempo

6.6.1 Introducción
6.6.2 Anti-Virus
6.6.3 NIDS (Sistemas de detección de intrusiones de red)
6.6.4 HIDS (Sistemas de detección de intrusiones de host)
6.6.5 Firewalls (Cortafuegos)
6.6.6 Sandboxes (Cajas de arena)

6.7 Sanos Consejos de Seguridad

Lección 7: Attack Analysis

7.0 Introducción
7.1 Netstat y Cortafuegos –firewall - de aplicaciones de hospedaje

7.1.1 Netstat
7.1.2 Cortafuegos (Firewalls)
7.1.3 Ejercicios

7.2 Analizadores de paquetes

7.2.1 Analizando
7.2.2 Decodificando el tráfico de red
7.2.3 Analizando otras computadoras
7.2.4 Sistemas de Detección de Intrusos –IDS por sus siglas en inglés
7.2.5 Ejercicios

7.3 Redes y Sistemas Tipo Señuelo (Honeypots y Honeynets)

7.3.1 Tipos de Sistemas Tipo Señuelo
7.3.2 Construyendo un Sistema Tipo Señuelo
7.3.3 Ejercicios

5

ÍNDICE Y GLOSARIO

Lección 8: Digital Forensics

8.3.1. Introducción
8.3.2. Fundamentos sobre discos duros y medios de almacenaje
8.3.3. Encriptación, Desencriptación y Formatos de Ficheros
8.3.4 Buscando una aguja en un pajar

8.1. Introducción
8.2. Principios del Forensics

8.2.1. Introducción
8.2.2. Evita la contaminación
8.2.3. Actúa metódicamente
8.2.4. Cadena de Evidencias
8.2.5. Conclusiones

8.3. Análisis forense individualizado

8.3.4.1 Find
8.3.4.2 Grep
8.3.4.3 Strings
8.3.4.4 Awk
8.3.4.5 El pipe “|”

8.3.5 Haciendo uso de otras fuentes

8.4 Network Forensics
8.4.0 Introducción
8.4.1 Firewall Logs
8.4.2 La cabecera de los mails

8.5 Lecturas de interés

Lección 9: Seguridad del Correo Electrónico (E-Mail)
9.0 Introducción
9.1 ¿Cómo funciona el correo electrónico?

9.1.1 Cuentas de correo electrónico
9.1.2 POP y SMTP
9.1.3 Correo Web

9.2 Utilización segura del Correo Parte 1: Recibiendo

9.2.1 Spam, Phishing y Fraude
9.2.2 Correo HTML
9.2.3 Seguridad en Archivos Anexados
9.2.4 Encabezados Falsos / Forged headers

9.3 Utilización Segura del Correo Parte 2: Enviando

9.3.1 Certificados Digitales
9.3.2 Firmas Digitales
9.3.3 Obteniendo un certificado
9.3.4 Encriptación / Cifrado
9.3.5 ¿Cómo funciona?
9.3.6 Desencriptación
9.3.7 ¿Es el cifrado irrompible?
9.4 Seguridad en las Conexiones

6

ÍNDICE Y GLOSARIO

Lesson 10: Web Security

in progress
Lección 11: Passwords

11.1. Introducción
11.2. Tipos de Passwords

11.2.1. Cadenas de caracteres
11.2.2. Cadenas de caracteres más un token
11.2.3. Passwords biométricos
11.3. Historia de las Contraseñas

11.4. Construcción de passwords robustos

11.5. Cifrado de los passwords

11.3.1. Ejercicio 1

11.4.1. Ejercicio 1
11.4.2. Ejercicio 2

11.5.1. Ejercicio 1
11.5.2. Ejercicio 2
11.5.3. Ejercicio 3

11.6.1. Ejercicio

11.7.1. Ejercicio

11.6. Password Cracking (password Recovery)

11.7. Protección contra el descifrado de passwords

Lección 12: Legalidad y Ética en Internet

12.1. Introducción
12.2. Delitos transfronterizos versus Derechos locales
12.3. Delitos relativos a las TIC’s

12.3.1. Delitos relacionados con la pornografía
12.3.2. Descubrimiento y revelación de secretos: Correo Electrónico
12.3.3. Descubrimiento y revelación de secretos: Secretos de Empresa
12.3.4. Delitos relacionados con instrumentos tecnológicos para la manipulación de
accesos y/o contenidos
12.3.5. Daños en programas o documentos electrónicos, soportes o sistemas informáticos
12.3.6. Delitos por agresión a la propiedad intelectual

12.4. Prevención de Delitos y Tecnologías de doble uso

12.4.1. Los sistemas globales de vigilancia: el concepto “COMINT”
12.4.2. El sistema “ECHELON”
12.4.3. El sistema “CARNIVORE”
12.4.4. Ejercicio 1
12.4.5. Ejercicio 1
12.5. Hacking Ético
12.5.1. Ejercicio

12.6. Los 10 delitos y fraudes más usuales en Internet

12.6.1. Ejercicio

12.7. Lecturas recomendadas

7

ÍNDICE Y GLOSARIO

Glosario

se puede consultar

términos computacionales,

Para mas definiciones de
www.webopedia.com, la cual proporcionó algunas de las definiciones reproducidas aquí.
awk – Lenguaje de programación diseñado para el trabajo con cadenas de caracteres.
Baudio – bits por segundo, se utilizan para describir la tasa de intercambio de información de
una computadora.
BIOS – basic input/output system (sistema básico de entrada/salida). Es el software incluído
en una computadora que determina lo que puede hacer esta sin acceder a un programa
en disco. En las computadoras personales, el BIOS contiene todo el cód
  • Links de descarga
http://lwp-l.com/pdf6069

Comentarios de: Índice y Glosario (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad