elmonton.net

Hackers 2 - Los piratas del Chip y de Internet.

Segunda entrega de esta popular obra (segunda versión de Hackers). -*... Estas conclusiones, me han llevado a la decisión de escribir un libro como este, el que tienen entre sus manos. Un libro que mezclara de forma hábil, historias y aspectos técnicos del Hacking. Una combinación explosiva, que permitirá mantener el interés de toda la comunidad Underground y que así se espera. Así, en este libro encontrara relatados algunas batallitas de Hackers, lo que le servirá de fuente de inspiración, al tiempo que encontrara capítulos que traten sobre temas más específicos como la Criptografía, los Virus informáticos o el Cracking ...-*

Contraseña para descomprimir: elmonton.net

Hackers 2 - Los piratas del Chip y de Internet:

[Descargar]

555 KB

Comprimido: .rar Formato: .pdf

ÍNDICE DEL CONTENIDO. Índice. Agradecimientos. Prólogo. Introducción. Capítulo 1. La historia de la Tecnología de hoy. 1.2. Los primeros Hackers. 1.3. El árbol genealógico de los Hackers. 1.4. Richard Stallman. 1.5. Dennis Ritchie, Ken Thompson y Brian Kernighan. 1.6. John draper. 1.7. Paul Baran. 1.8. Eugene Spafford. 1.9. Dan Farmer. 1.10. Mark Abene. 1.11. Johan Helsingius. 1.12. Wietse Venema. 1.13. Kevin Mitnick. 1.14. Kevin Poulsen. 1.15. Justin Tanner Peterson. 1.16. Vladimir Levin. 1.17. Los escritores del Ciberpunk. 1.18. El cine también habla de Hackers. Capítulo 2. La nueva Cibersociedad, los clanes de la ReD. 2.1. El perfil de un Hacker. 2.2. La nueva cibersociedad. 2.3. El Underground final. 2.3.1- ¿Qué Es Un Hacker? 2.3.2- ¿Es Seguro Internet? 2.3.3- ¿Esta Bien Visto Ser Hacker? 2.3.4- ¿Existen Solo Los Hackers O Hay Alguien Mas En La Red? 2.3.5- ¿Qué Es Un Mailbonbing? 2.3.6- ¿Qué Es Un Cracker? 2.3.7- ¿Qué Es Irc? 2.3.8- ¿Qué Es Un Lamer? 2.3.9- ¿Son Seguras Las Paginas Web Sobre Hacking? 2.3.10- ¿Qué Es Un Troyano? 2.3.11- ¿Qué Es Una Bomba Lógica? 2.3.12- ¿Es Seguro El Correo Electrónico? 2.3.13- ¿Qué Es Un Firewall? 2.3.14- ¿Son Seguros Los Dowloads Desde Internet? 2.3.15- ¿Es Seguro Windows 95 O 98? 2.3.16- ¿Qué Es Back Orífice? 2.3.17- ¿Qué Es Un Pirata Informático? 2.3.18- ¿Qué Es Netbus? 2.3.19- ¿Existe Un Manual Del Hacker? 2.3.20- ¿Qué Herramientas Son Imprescindibles Para El Hacker? 2.3.21- ¿Qué Es Pgp? 2.3.22- ¿Qué Es Warez? 2.3.23- ¿Qué Son Los Escaneadores? 2.3.24- ¿Qué Es Un Crack De Software? 2.3.25- ¿Es Seguro El Protocolo Tcp/ip? 2.3.26- ¿Qué Es Nukenabber? 2.3.27- ¿Qué Es El Prheaking? 2.3.28- ¿Qué Es Un Sniffer? 2.3.29- ¿Qué Es Carding? 2.3.30- ¿Emplean La Criptografía Los Hackers? 2.3.31- ¿Qué Son Los Diccionarios? 2.3.32- ¿Qué Es La Ingeniería Social? 2.4. Los Clanes de la ReD y el futuro. Capítulo 3. Historias de Hackers y Crackers. 3.1. El caso del Phreaker ciego. 3.2. El robo del banco. 3.3. El primer virus. 3.4. Kevin Mitnick, el nuevo forajido. 3.5. El caso del sistema de codificación de videocrypt y el profesor ZAP. 3.6. Otros casos de Hacking no menos importantes. 3.7. El Crack del código CSS. 3.8. El Crack del código regional. 3.9. El Crack de Macrovision primera parte. 3.10. El Crack de C+, Discret y Nagravision. 3.11. El Crack de Save y la venta de Enigma. 3.12. El Crack de Macrovision segunda parte. 3.13. El Crack de Irdeto digital y Nokia 9600. 3.14. El caso de BraKGroUp. Capítulo 4. Seguridad en Internet, Virus informáticos y otras amenazas. 4.1. Primero fue el virus, la primera amenaza o fue un Gusano. 4.2. Pero se especula el origen de los virus mucho antes. 4.3. Advert.dll, el espía que esta entre nosotros. 4.4. Las amenazas vienen de fuera. 4.5. El verdadero rostro de Internet. 4.6. ¿Quiénes son ellos?. 4.7. Pesadilla en la ReD. 4.8. Los virus informáticos. 4.9. La vida de un virus. 4.10. El contagio. 4.11. La incubación. 4.12. La replicación. 4.13. El ataque. 4.14. Pero, son todos lo virus iguales. 4.15. Los caballos de Troya. 4.16. Las bombas logicas. 4.17. Los gusanos " Worm ". 4.18. Los Spam. 4.19. Volviendo a los virus informáticos. 4.20. Tipos de Virus. 4.21. Otras amenazas. 4.22. Cómo se que estoy contagiado por un Virus?. 4.23. Desinfectando, los Antivirus. 4.24. Una rápida Guía de Virus mas conocidos. Capítulo 5. Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers. 5.1. Recopilación primera. Crackers "rompedores" de la televisión. 5.2. Recopilación segunda. Cracks, lo que realmente motiva. 5.2.1. Un punto de reflexión sobre los Cracks. 5.2.2. Los Cracks de Software. 5.2.3. Un HardwareCracker. 5.2.4. Crackers al servicio del gobierno. 5.3. Recopilación tercera. Copiando todo, el Crack de los CD. 5.4. Recopilación cuarta. El Crack de la Playstation y Dreamcast. 5.4.1. Un poco de historia, el principio. 5.4.2. Modchip, el Crack de la Playstation. 5.4.3. El Crack de la Dreamcast. 5.5. Recopilación quinta. Cracks, desprotegiendo el Software. 5.5.1. El Patch o Crack por Software. 5.5.2. Appz. 5.5.3. SerialZ. 5.5.4. WareZ. 5.6. Recopilación sexta. Phreakers, Crackeando el teléfono. 5.6.1. Haciendo Phreaking. 5.6.2. Tron, amigo ya no estas entre nosotros. 5.6.3. Crackeando el satélite. 5.6.4. Virus en los teléfonos móviles, mito o realidad. 5.6.5. Wap, la llegada de las pesadillas de la ReD. 5.6.6. Phreakers en el gobierno. 5.6.7. Echelon, un caso de Phreaking al por mayor. 5.7. Recopilación septima. Hackers en el poder, Phreakers en el gobierno y 2. 5.8. Recopilación octava. Hackers, la rebelión de algunos hombres buenos.. 5.8.1. El primer Hacker. 5.9. Recopilación novena. Hackers de 15 años. 5.9.1. Con 15 años rompe el sistema de cifrado del DVD. 5.9.2. A los 10 años descubre que puede llamar gratis por teléfono. 5.9.3. Los ataques de negación DoS y MafiaBoy, más adolescentes de 15 años. 5.9.4. Bill Gates, Steven Wozniak y Steven Jobs, los primeros Hackers adolescentes. 5.9.5. Entonces, un niño es un Hacker. 5.9.6. El final de las recopilaciones. Capítulo 6. Criptografía. 6.1 Un poco de historia. 6.2. Criptografía, sistemas de cifrado. 6.3. Criptoanálisis. Capítulo 7. Bibliografía del Hacker. 7.1. Los nuevos manuales. Glosario de términos. Epilogo. Menos 4... Menos 3... Menos 2... Menos 1...

Categoría: Libros Autor: Claudio Hernández

Licencia: Gratuito