Últimos Posts:
Ultimas Publicaciones

Coleccion Hacker - Dadme 10 Hackers y Dominare el mundo

Internet Hacker - Software Libre

http://i50.tinypic.com/23urj1y.png
Internet Hackers Software Libre
PDF|Español|Compresion.rar|5mb


Saludos amigos del Blog Informática al Día GFSistemas, ahora he traído al blog una gran colección de revistas y portales Hack, que serán de gran uso en la vida informática en el ámbito de la seguridad. La figura del “hacker” suele aparecer en las noticias y las películas ligada a usos ilegales de la tecnología. Pueden ser adolescentes irresponsables o enemigos decididos del orden público, más o menos organizados, pero siempre factores de peligro que disparan la necesidad de reforzar los controles y sancionar leyes que adapten los viejos códigos penales a las nuevas realidades de las computadoras. Un chico curioso desde su cuarto en Caballito, Buenos Aires, puede quebrar las leyes de varios países y movilizar a sus policías. Un filipino puede escribir un virus que se propague atravesando fronteras y continentes.

Los hackers son el objeto de discursos sobre seguridad en las redes, que abarcan desde la preocupación de las agencias de policías y de las grandes empresas, a la perplejidad de los expertos en leyes que deben crear nuevos artilugios legales para clasificarlos, y la espectacularidad con la que irrumpen en las crónicas de los noticieros como personajes de cierto sub-mundo criminal. Así vistos, los hackers participan de las nuevas tecnologías en un nivel similar al de otros fenómenos que obstaculizan el flujo de los negocios por las redes o echan mantos de sospecha moral sobre ellas; si el “correo basura” satura las casillas de los usuarios y hace perder horas de valioso tiempo, y si el negocio de la pornografía infantil o los mercados de tráfico ilegal se montan en el anonimato que permiten los intercambios de mails enInternet, los hackers son otra zona de inseguridad que obliga a reforzar los controles y mantener activo el estado de sospecha.


La Caza Del Hacker


http://i36.tinypic.com/2ch00eh.png
La Caza Del Hacker
Bruce Sterling |PDF|Español|compresion.rar|

Este libro cuenta la historia del origen de los hackers y su persecución. En su introducción expresa correctamente: "Este es un libro sobre policías, locos "adolescentes prodigio", abogados, anarquistas, técnicos industriales, hippies, millonarios con negocios en la alta tecnología, aficionados a los juegos, expertos en seguridad en ordenadores, agentes del Servicio Secreto, y ladrones". Este trabajo, además de contar una historia apasionante, está escrito por un profesional de las letras. Al igual que el ciberespacio, este libro lo atrapará.


Hackear Servidores Paso A Paso

http://i33.tinypic.com/35n4ok8.png
Hackear Servidores Paso A Paso
Español|pdf|compresion .rar|6mb

El contenido de las paginas que tienes el libro contiene una practica REAL de HACKING. NO DEBES bajo ninguna circunstancia ejecutar los comandos que aquí se detallan. Además, ese servidor puede desaparecer en cualquier momento, puesto que es propiedad de una empresa francesa que ha sido escogida al azar y con la cual no se tiene nada que ver… este material es solo con fines Educativos.


Hacker Highschool Leccion #5 identificacion de sistemas


Hacker Highschool Leccion #5
Pdf|español|compresion rar.|2mb


Introduccion:

Es obvio que qualquiera que se siente en el teclado de tu ordenador puede obtener información sobre el mismo, incluyendo el sistema operativo y los programas que se están ejecutando, pero también es posible para alguien que utiliza una conexión de red recoger información sobre un ordenador remoto. Esta lección describe algunas de las formas en las que se puede obtener esta información. Saber como se recoge esta información te ayudará a asegurar que tu ordenador local esté a salvo de estas actividades.

Pc paso a paso Escanenado la Red

[13.PNG]

Pc paso a paso Escanenado la Red
Pdf|Español|Compresión: .rar|7.86 MB



Analizando Equipos Remotos
Protocolos de Internet - EL Verdadero Conocimiento

Contenido:
  • Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument.
  • Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
  • Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
  • RAW 7: HTTP (Hypertext Transfer Protocol)
  • Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

Hacker Highschool Leccion#4 Servicios y Conexiones


Hacker Highschool Leccion#4 Servicios y Conexiones
PDF|Español|4mb


Introduccion

El objetivo de esta lección se basa en dar a los estudiantes un conocimiento sobre los servicios básicos que utilizan las redes para proporcionar e intercambiar información. Asimismo, en esta lección se presentarán algunos de los métodos que utilizan los ordenadores personales y las redes de área local para conectarse con otras redes; es decir, se analizarán distintas formas de conexión entre ordenadores y redes que conforman lo que se conoce como Internet.


Hacker Highschool Leccion #3 Puertos Y Protocolos


Hacker Highschool Leccion #3 Puertos Y Protocolos
Español|pdf|4Mb


En la presente lección se parte de unos conocimientos básicos sobre Windows y Linux, para
luego aplicarlos a los conocimientos sobre qué son y para qué sirven los puertos y protocolos.
Al término de la lección el alumno debe tener unos conocimientos básicos sobre:
  • Conceptos básicos de redes.
  • Direccionamiento IP.
  • Puertos y Protocolos.

Hacker H.School Leccion # 2 Windows y Linux


Haker H.School Leccion 2 Windows y Linux
PDF|español|3Mb


En esta lección introductoria se pretende dar a conocer los comandos básicos de Windows y
de Linux, para que el alumno se familiarice con ellos y que le servirán para resolver los problemas planteados en el resto de lecciones. Al término de la lección el alumno tendrá conocimientos de los comandos: generales de Windows y Linux. básicos sobre redes:
  • ping
  • tracert
  • netstat
  • ipconfig

Hacker school Leccion # 1 Ser un Hacker

http://inginversa.iespana.es/imagenes/78259_s__hacker_highschool_lessions.jpg

Hacker school Leccion #1 Ser un Hacker
Hacker school Leccion|Español|PDF|2Mb

Introduccion:

Bienvenido al programa Hacker Highschool! Este programa está diseñado para animarte a estar al día y valerte por tí mismo. El tema principal de instrucción es satisfacer la curiosidad hacker que hay en tí y guiarte progresivamente a través de una educación hacker para ayudarte a crecer en un rol responsable capaz de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por tí mismo. El hacking puede ser emocionante debido en parte a la naturaleza ilegal del acceso a los ordenadores. Nosotros pretendemos enseñarte que puede llegar a ser incluso más emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos públicos sin preocuparse de ir a la carcel por ello. Como un ciudadano, en muchos países no es sólo tu derecho sino también tu responsabilidad avisar de fallos de seguridad y privacidad a las autoridades convenientes. De este modo estás ayudando a aquellos que no pueden valerse por sí mismos. Esto es lo que hacen los perros guardianes. Es lo que tú vas a aprender a hacer.


Hackers los clanes de la red

http://inginversa.iespana.es/imagenes/Los%20Clanes%20de%20la%20Red.jpg


4MB | PDF | Español | 107 Pag | WinRar |

Descripción:

...Dadme 10 Hackers y dominare el mundo en 24 horas...

Están en tu disco duro. Están en tu módem. Están en tu teclado. Están en todas partes y su reino es la gran telaraña de Internet y los bits que viajan por la ReD.
Así es como empieza el nuevo documental, que en la actualidad, estoy escribiendo para varios canales de televisión de diversos países. He querido incluir una pequeña parte del guión en el prologo y en su primera parte, como adelanto de lo que será sin lugar a dudas, la principal fuente de información sobre este contenido, llevado al formato de las imágenes. Este es, con toda probabilidad el mejor prologo para esta obra. Así el texto es el que sigue.

Índice general :

Preliminares
1. Introducción
2. Internet y su funcionamiento
2.1 Internet en detalles
2.2 Conectando...
2.3 Algo mas que navegar
2.4 Entre tanto cable
3. Seguridad en Internet
3.1 Quines son ellos ?
3.2 Pesadilla en la ReD
3.3 Los virus informáticos
3.4 La vida de un virus
3.5 El contagio
3.6 La incubación
3.7 La replicacion
3.8 El ataque
3.9 Pero, son todos los virus iguales
3.10 Los caballos de Troya
3.11 Las bombas lógicas
3.12 Los gusanos “ Worm “
3.13 Los Spam
3.14 Volviendo a los virus informáticos
3.15 Tipos de virus
3.16 Otras amenazas
4. La nueva Cibersociedad
4.1 El perfil del Hacker
4.2 Los Crackers
4.3 Los Gurus
4.4 Los Lamers
4.5 Los CopyHackers
4.6 Los bucaneros
4.7 El Newbie
4.8 El Wannaber
4.9 Piratas informáticos
4.10 Phreakers
4.11 El Underground final
5. 32 Preguntas y respuestas sobre Hackers
5.1 Trascripción del borrador del articulo completo
6. El manual del Hacker
6.1 Los nuevos manuales
7. El Software del Hacker
7.1 Los seis bloques
8. Historias de Hackers y Crackers
8.1 El caso del Hacker ciego
8.2 El robo del banco
8.3 El primer virus
8.4 Kevin Mitnick, el nuevo forajido
8.5 El caso del sistema de codificación de Videocrypt y el profesor Zap
8.6 Otros casos de Hacking no menos importantes
9. Software gratis en Internet
9.1 Los programas de evaluación
9.2 Los primeros trucos
9.3 Cuando arranca un programa
9.4 Siguiendo con los trucos
9.5 El truco de Simply
10. Criptografía
10.1 Criptografía
10.2 Criptoanálisis
10.3 Un poco de historia
11. Echelon, espías en el cielo
11.1 Enemigo publico
11.2 Espías desde el cielo
11.3 Conexo a Echelon, la NSA y otros espías


 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger