Foro de elhacker.net

Foros Generales => Foro Libre => Mensaje iniciado por: _Cthulhu_ en 5 Diciembre 2008, 13:04 pm



Título: La bibila del Hacker 2009
Publicado por: _Cthulhu_ en 5 Diciembre 2008, 13:04 pm
NOTA: he buscado y rebuscado por el foro y no he encontrado nada sobre esto, por ello lo posteo

Bueno, buscando en una libreria la biblia del hacker 2006, cuando me encontre con la edicion mas reciente del 2009 (salio en septiembre o cosa asi). Para el que ya lo haya visto, que pensais de el? como esta en comparacion con la anterior? os gastariais los 60€ que cuesta en el?


Título: Re: La bibila del Hacker 2009
Publicado por: Razgriz en 5 Diciembre 2008, 17:22 pm
"La biblia del Hacker"?? A quien se le ocurrio sacar un libro con un titulo asi?? :xD

Por favor...¿Que se supone que hay en el libro?,¿metodos de CRACKING?, ¿O tal vez "normas morales y eticas" de los hackers?


Título: Re: La bibila del Hacker 2009
Publicado por: Yeshua en 5 Diciembre 2008, 17:30 pm
metodos craking en una biblia hacker?...  :-\ ;)


Título: Re: La bibila del Hacker 2009
Publicado por: _Cthulhu_ en 5 Diciembre 2008, 18:15 pm
 :D se llama Hacker 2009, pero los libros tochos de 1000 paginas que publica anaya los cataloga como "la biblia". El libro tiene muchas cosas, en teoria desde la vista del hacker maligno hasta la del administrador. No se, pregunto a los que sepan del libro.
(http://i2.ebayimg.com/08/i/001/1d/75/d80b_1.JPG)


Título: Re: La bibila del Hacker 2009
Publicado por: invisible_hack en 5 Diciembre 2008, 18:31 pm
Uyyyy ¿ya ha salido la nueva?  :o

Yo la que tengo es la 2006 (y comprada, es decir, no bajada ni na, sino comprada, recuerdo que me costó 50 €, pero es un precio razonable, teniendo en cuenta el pedazo tocho de libro que es, y toda la información que tiene...

Saludos...


Título: Re: La bibila del Hacker 2009
Publicado por: _Cthulhu_ en 5 Diciembre 2008, 18:35 pm
Pues este cuesta 59€. Lo vi y flipe, supongo que con todos los avances que se han hecho no merecera la pena pillarse el 2006, por muy barato que este (a menos que fuera ya la ostia de barato).
¿como te fue con la del 2006?


Título: Re: La bibila del Hacker 2009
Publicado por: invisible_hack en 5 Diciembre 2008, 22:04 pm
Pues bien, aunque algunas veces se pierden en demasiados tecnicismos para mi gusto, pero claro,tratandose de informática y hacking, eso es inevitable...



Título: Re: La bibila del Hacker 2009
Publicado por: peib0l en 6 Diciembre 2008, 17:02 pm
en mi opinion esta muy bien ademas te bienen con cd de herramientas no???? jaja yo tube la 2006 y me gusto la info que tiene esta muy bien


Salu2


Título: Re: La bibila del Hacker 2009
Publicado por: AYORIA HACK en 6 Diciembre 2008, 17:11 pm
CONQUE ESTO TAMBIEN HABAI RECIEN ME ACABO DE ENTERAR JEJE


Título: Re: La bibila del Hacker 2009
Publicado por: _Cthulhu_ en 6 Diciembre 2008, 19:04 pm
Pero si no tengo ni zorra de nada (si de informatica) y me miro el libro, hasta cuanto aprendere? se que cosas por aprender hay muchas, pero sera el tipico libro que te quedas al final igual? leyendomelo sabre hacer algo interesante? es que son muchos euros, si me ahorra tener que leer cosas por internet pues eso esta bien ,pero si al final me voy a quedar a dos velas, aqui tengo la duda  :-\


Título: Re: La bibila del Hacker 2009
Publicado por: VirucKingX en 6 Diciembre 2008, 21:35 pm
No hay mejor libro, que leer los foros.


Chau - si lees cada post de este foro, seguro aprenderas algo -


Título: Re: La bibila del Hacker 2009
Publicado por: Teddy Picker en 7 Diciembre 2008, 03:09 am
 ;D , See la biblia del Hacker (2006) es excelente, me ayudo muchisimo en todos los sentidos, ya que trata la mayoria (todos?) los temas que componen el Hacking y la Seguridad Informatica.

Seguro que la del 2009, es mucho mejor...


Título: Re: La bibila del Hacker 2009
Publicado por: Rozor en 8 Diciembre 2008, 01:08 am
Hola, no me acuerdo exactamente de todos los temas que toca. Pero la pregunta es erronea. ¿Ese libro merece la pena y me va a enseñar "hacking"?.

Aver si no tienes conocimientos de hack etc... puede venirte de putisima madre ya que toca casi todo un poco. Te enseña temas de redes, seguridad, utilidades, hacking etc... con ese libro no vas a saber hacer hacking ( exceptuando ciertos casos ), pero si puedes ver muchas tecnicas etc....

Y despues aprender cosas sobre programacion y/o explotación de software etc... Hay libros "mucho mejores" si tomamos por mejor la calidad tecnica y "dificultad" del libro. Obviamente "Shellcoders HandBook" es mejor libro para hacer hacking pero sobre SQL Injection no toca nada por ejemplo solo sobre temas de oveflow, shcodes etc.. etc...

Entonces como libro generico de hack para aprender sin conocimientos previos y me imagino que sin conocimientos previos de programación. Tambien tiene mc graw hill libros "hackers",  sobre interes publico estan bien "Hacker X" x = numero del libro yo me ley la 2 y la 4 ( a mayor numero mas actual ), y luego para conocer utilidades etc.. "Super utilidades hackers".

De todas formas como guia generica de hack pillate La Biblia del Hacker de Anaya Multimedia. Yo de estos me ley el del 2005 . Que si no me equivoco fue el primero o de los primeros.


Critica: La culpa de que te compres ese libro es de los vagos de este foro, todos los foros en general y mundo underground que no escriben lo que saben por vagos, otros no tienen ni p**a idea y otros juegan al "not disclosured" y añadimos la industria de la seguridad. Fuck SGAE, SIA, MYDIS, Seguridad0, IAI, Panda Software, ISACA, EEYE, xxCERT


Título: Re: La bibila del Hacker 2009
Publicado por: VirucKingX en 8 Diciembre 2008, 01:19 am
Critica: La culpa de que te compres ese libro es de los vagos de este foro, todos los foros en general y mundo underground que no escriben lo que saben por vagos, otros no tienen ni p**a idea y otros juegan al "not disclosured" y añadimos la industria de la seguridad. Fuck SGAE, SIA, MYDIS, Seguridad0, IAI, Panda Software, ISACA, EEYE, xxCERT

A que te refieres con eso ? Si no mal entiendo, dices que por culpa de ciertas personas que no quieren liberar su conocimiento en los foros ( por vagos ), el se deve comprar libros para aprender.

HOMBRE !!! la mejor guia es google. Te has preguntado como esas personas adquieron ese conocimiento ? si nadie los ayudo... La mayoria de la gente de este foro y me les uno. Sabemos lo que sabemos con esfuerzo y dedicacion y leer leer y leer. Tratamos de ayudar a los demas, ya que tambien nos ayudaron a nosotros.

PD = ojala que no te hayas referido a eso. o yo entendi mal.

Chau


Título: Re: La bibila del Hacker 2009
Publicado por: Diego Arenas en 8 Diciembre 2008, 07:14 am
Hacker 2009


(http://i2.ebayimg.com/08/i/001/1d/75/d80b_1.JPG)

INDICE


Introducción
      El Hacker
      Objetivos del libro
      Organización del libro
      Partes del libro
            Parte I: Búsqueda de objetivos
            Parte II: Sistemas operativos
            Parte III: Amenazas de la red
            Parte IV: Blindaje de sistemas
            Parte V: Herramientas del hacker


Parte I. Búsqueda de objetivos

1. Definiendo la red
      Introducción
      El protocolo TCP
            Campos de los datagramas TCP
            Funcionamiento del protocolo TCP
                  Establecimiento de la conexión (negociación en tres pasos)
                  Transferencia de datos
                  Fin de la conexión (negociación en cuatro pasos)
      Protocolo IP
            Campos en los datagramas IP
            Funcionamiento del protocolo IP
            Dirección IP
            Máscaras de subred
            Enrutamiento
      El protocolo DNS
      Especificaciones 802
            Grupos de trabajo 802
                  802.1
                  802.2
                  802.3
                  802.5
                  802.6
                  802.7
                  802.8
                  802.9
                  802.10
                  802.11
                  802.12
                  802.14
                  802.15
                  802.16
                  802.17
                  802.18
                  802.19
                  802.20
                  802.21
                  802.22
      Otros protocolos
            El protocolo UDP
                  Campos en los datagramas UDP
            El protocolo ARP
                  Campos en los datagramas ARP
            El protocolo ICMP
                  Campos en los datagramas ICMP
            VoIP
                  H.323
                  SIP
                  Inconvenientes VoIP

2. Protocolos sin cables
      Introducción
      GPS
            Arquitectura GPS
                  Los satélites
                  La red de mando y control
                  Los receptores
                  El GPS diferencial
                  Señal de Radio (RF)
      GPRS
            Arquitectura de GPRS
            Clases de dispositivos
            Calidad de servicio
            Velocidad de transferencia
            EDGE
            UMTS
            Arquitectura de UMTS
      HSDPA
      Bluetooth
            Arquitectura Bluetooth
            Radio
            Banda Base
            Link Manager Protocol (LMP)
            Host Controller Interface (HCI)
            Logical Link Control and Adaptation Protocol (L2CAP)
            Service Discovery Protocol (SDP)
            RFCOMM
            Seguridad
      Protocolo ZigBee (IEEE 802.15.4)
            Arquitectura ZigBee
            Capa física
            Capa de enlace
                  Estructura de la Trama de Datos (Data Frame)
                  Estructura de la trama ACK (Acknowledgment Frame)
                  Estructura de la trama de Comandos MAC (MAC Command Frame)
                  Estructura de la trama baliza (Beacon Frame)
            Capa de red
                  Funcionalidades
            Capa de aplicación
      Protocolo Wi-Fi (IEEE 802.11)
            Arquitectura Wi-Fi
            Capa física
            Capa de enlace
                  Configuración de una red Wi-Fi
      Protocolo WiMAX (802.16x)
            Reseña histórica
            Proceso de certificación
            Aspectos regulatorios
            Características del IEEE 802.16
                  Bandas de espectro para WiMAX
                  Capa física
                  Capa MAC
            Procesado de señal
            Capacidades QoS
                  Adaptación de Enlace y Scheduling
                  Aprovisionamiento de servicio
            Antenas
                  Antenas tipo Smart
                  Antenas tipo MIMO
            Arquitectura de WiMAX
                  Topologías para redes WiMAX
            Versiones del estándar 802.16 (WiMAX)

3. Rastreo de sistemas
      Introducción
      TCP y UDP al descubierto
      Herramientas de rastreo
            Nmap
                  NSE: Nmap Scritping Engine
            Hping
      Tipos de rastreo de redes
            Envío de paquetes TCP de tipo connect()
            Escaneo a través de envío de paquetes TCP SYN
            Escaneo de máquinas por medio de TCP ACK
            Escaneo de puertos mediante TCP SYN ACK
            Escaneos de puertos mediante TCP FIN
            Escaneo de puertos mediante TCP NULL Flag
            Escaneo de puertos mediante TCP XMAS
            Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable)
            Escaneos al puerto ECHO
            Técnicas de análisis por medio de ICMP
                  Peticiones ICMP de tipo ECHO
                  Escaneo ICMP tipo broadcast
                  Escaneo ICMP de tipo 10 (tipo router)
                  Escaneo ICMP de marcas de tiempo (tipo 13)
                  Escaneo ICMP de tipo 15
                  Escaneo de máscara de red (tipo 17)
            Más técnicas de rastreos y barridos
                  Análisis del sistema operativo
                  Escaneo con fragmentos
                  Escaneo mediante FTP bounce
                  Escaneo de puertos con Dumb host
                  Análisis por medio del IP protocol
                  Rastreo de redes con la técnica IDLESCAN
            Rastreo de redes desde la Web
      Rastreo de redes Wireless
            Wireless en los sistemas Linux
                  Linux Wireless Extensions
            Entorno Windows
            Hacking en redes inalámbricas
                  Técnica de barrido activo
            Técnica en modo monitorización
                  Monitorización de la potencia de la señal

4. Enumeración de sistemas
      Introducción
      Enumeración desde Internet
      Enumeración en sistemas Windows
            Sesiones nulas
            NetBIOS
            El Registro de Windows
      Enumeración en sistemas Linux/Unix
      Enumeración SNMP
      Enumeración LDAP
      Herramientas de enumeración
            Comandos NET
            GetUserInfo
            NetScanTools
            LANguard
            NetBrute
            Winfingerprint
            Herramientas para enumeración SNMP
                  Snmpget
                  Snmpnetstat
                  Snmpset
                  Snmptest
                  Snmpwalk
            PsTools
                  PsExec
                  PsFile
                  PsGetSid
                  PsInfo
                  PsKill
                  PsList
                  PsLoggedOn
                  PsLogList
                  PsService
                  PsShutdown
                  PsSuspend

5. Sniffers
      Introducción
      Visión general
            Utilidades
                  WinPcap
            Protocolos y tipos de paquetes
                  ICMP
                  DNS
                  ARP
                  TCP
                  UDP
      Tipos de sniffers
            Clasificación
            Wireshark
                  Visión por ventanas
                  Filtros
            Tcpdump y Windump
                  Filtros
            MSN Sniffer
      Detección de sniffers
            Acceso remoto
            Acceso por red
                  Prueba de ICMP
                  Prueba de ARP
                  Prueba de DNS
                  Prueba de EtherPing
            Aplicaciones para la detección de sniffers
      Protección frente a Sniffers
      Casos prácticos

6. Escaneadores de vulnerabilidades
      Introducción
      Escaneo de red
      Identificación de los servicios de sistemas
      Búsqueda de información sensible
      Revisión de privacidad
      Nessus
            Introducción

7. Spoofing
      Introducción
      IP Spoofing
      ARP Spoofing
            Cambiar la dirección MAC en Windows
            Cambiar la dirección MAC en Linux
            Cambiar la dirección MAC en MAC OS X
            Peligros del ARP Spoofing
      DNS Spoofing
      Web Spoofing
      Mail Spoofing
      Phishing
            Protegerse de phishing


Parte II. Sistemas operativos

8. Windows XP
      Introducción
            Restauración del sistema
                  Crear un punto de restauración
                  Restaurar el sistema
      Personalización del sistema
            Personalizar la ventana de arranque
                  Crea tu propia ventana de arranque
            Personalizar la ventana de logon
                  Cambiar el icono de usuario de la ventana de logon
                  Eliminar un usuario de la ventana de logon
                  Modificar la ventana de logon
            Ventana clásica de logon
                  Modificar el color de fondo de la ventana de logon clásica
                  Fijar una imagen como fondo de la ventana de logon
                  Eliminar de la ventana de logon el último usuario registrado
            Personalización del nuevo menú de Inicio
                  Personalizar el menú de Inicio a través de las directivas de grupo
                  Iconos en el menú Inicio
                  Aumentar el número de programas frecuentes del menú Inicio
                  Evitar que un programa aparezca en el menú Inicio
            Menú clásico de Inicio
                  Personalizar menú Inicio clásico
            Personalización de la barra de tareas
                  Propiedades de la barra de tareas
            Temas y estilos visuales
                  Cambiar el tema por defecto
                  Crear un nuevo tema con las opciones de Windows
                  Instalar nuevos estilos visuales
      Acelera tu sistema
            Agilizar el arranque
                  Eliminar la ventana de arranque
            Acelerar el menú Inicio
            Uso de la memoria
                  Acelerar el cambio de programas
                  Liberación de memoria RAM
                  Descarga de DLL´s no utilizadas
                  Activar extensiones DMA
                  Cambiar opciones de Windows Prefetcher
            Acelerar el cierre del sistema
                  Forzar el cierre de aplicaciones al pagar el sistema
                  Crear un icono para apagar rápidamente el PC
                  Reducir el tiempo empleado para el cierre del sistema
                  Atajos de teclado para XP
                  Tecla de Microsoft
                  Tecla Alt
                  Tecla Ctrl
                  Los métodos abreviados de teclado

9. Seguridad en Windows Vista
      Introducción
      Ciclo de desarrollo seguro
            Mejorando la seguridad en el desarrollo de C++
            ASLR
            Ejecución protegida
            Protección de procesos
      Seguridad en el arranque
            Cambios de arranque
            Recuperación
            Herramienta de recuperación de arranque
            BitLocker Drive
      Seguridad por defecto
      Windows Defender
      Herramienta contra el software malicioso
      Arquitectura de Login
            Lan Manager
            Sistemas de autenticación
            Aislamiento de sesiones
      Control de servicios y procesos
            Administrador de tareas
      Control de acceso a disco
            Capa de acceso a los dispositivos
            NTFS
            Control de dispositivos extraíbles
      Cuentas de usuario
            Políticas de grupo
      Escritorio seguro
      Control de integridad
      cifrado
            EFS
            RMS
      Sistema de logs
      Seguridad en redes
            Perfiles de red
            Mapa de red
            Routing
            Firewall
                  Interfaz básica
                  Interfaz avanzada
            Aislamiento a nivel de domino
            Seguridad en wireless
            Redes P2P
            SMB 2.0
      Seguridad en Internet
            IE7
            Mail
      IIS 7
      Futuras mejoras

10. Windows Server
      Introducción
      Arquitectura Windows Server
            Kernel-Mode
            User-Mode
      Windows PowerShell
            Primeros pasos
            Sistema de ayuda en Windows PowerShell
            Cmdlet
            Almacenes de datos en Windows PowerShell
            WMI
                  Orígenes y arquitectura de WMI
                  WMI dentro de Windows PowerShell
            Scritps con Windows PowerShell
            Opciones avanzadas con Windows PowerShell
            Destripar la red con Windows PowerShell
      Control de acceso en Windows Server
            ACL
            Directivas de usuario y grupo
                  Secuencia de aplicación de directivas
                  Herramientas para trabajar con las directivas
      Active Directory
            Introducción y conceptos básicos
            Dominios
            Árboles de bosques y de dominios
            Unidades organizativas
            Sitios y subredes
            Otros elementos de Active Directory
                  Estructura de directorios
                  Protocolo LDAP
                  Esquema del directorio activo
                  Scripts para Active Directory
      Comandos dentro de los sistemas Windows Server
            Apagado y reinicio del sistema
            Comandos de red en Windows Server
            Comandos en Active Directory
                  Comando dsadd
                  Comando dsrm
                  Comando dsget
                  Comando dsmove
                  Comando dsquery
                  dsquery contact

11. Linux
      Introducción
            De UNIX a LINUX
            Ventajas de Linux: Unix vs Linux
            El Kernel de Linux
            Kernel y módulos del Kernel
            Cómo compilar el Kernel
            GNU
      Tipos de sistemas de ficheros y seguridad
            Sistemas de ficheros cifrados
            Ataques contra el sistema de ficheros
            Defensas del administrador
      Protección del arranque GRUB
            ¿Qué es GRUB?
            Principales características de GRUB
      Seguridad en grupos y usuarios
            ¿Qué es root?
            Tipos y políticas de usuario y grupos
      Administración de usuarios en Linux
            Administración de grupos en Linux
            Ficheros /etc/passwd, /etc/shadow y /etc/group
            /etc/passwd
            /etc/shadow
            /etc/group
            Gestión de usuarios: sudo, su
                  Sudo
                  Comando su
            Herramientas de ataques a contraseñas
                  John the Ripper
                  Contraseñas seguras
      Hacking del sistema de ficheros
            Estructura de directorios
            Permisos de archivos
      Rastreadores de red: sniffer
            Introducción
            Tcpdump
            Ethereal
            Dsniff
      Seguridad X-Window en Linux

12. Seguridad en Mac OS X
      Introducción
      Gestión de usuarios
            Añadir usuarios
            Inicio de sesión
            Panel de seguridad
            Permisos de ficheros
      Sistema de archivos con FileVault
      Firewall
      Sistema de log
      EFI
      Acceso a llaves
      Utilidad de red
            Info
            Netstat
            AppleTalk
            Ping
            Lookup
            Traceroute
            Whois
            Finger
            Port Scan
      Consejos útiles
            Control del acceso físico
            Bloqueo de pantalla
            Correcta gestión de usuarios
            Uso de FileVault
            Uso de Firewall
            Uso de antivirus
            Actualiza el sistema

13. Virtualización
      Introducción
      Historia de la virtualización
      Tipos de virtualización
      Máquinas virtuales
            Arquitectura
            VMware
                  Creación de una máquina virtual
                  Gestión de una máquina virtual
                  Snapshot
                  Clonado de una máquina virtual
            OpenVZ
                  Arquitectura de OpenVZ
                  Comandos de OpenVZ


Parte III. Amenazas de la Red

14. Exploits y vulnerabilidades
      Hacking Web
            Tecnologías y lenguajes en la Web
                  HTML
                  XML
                  Perl
                  PHP
                  Active Server Pages
                  CGI
                  Java
                  Lenguajes de script de tipo client-based
            Los protocolos web del hacker
                  HTTP
                  HTTPS
                  Dirección URL como herramienta hacking
            Tipos de entradas a elegir
            Metodología de ataque a servidores web
                  Obteniendo información del sitio web
            Accediendo al sitio web
            Las armas disponibles
            Recopilando información
                  Nikto
            Protegerse ante un ataque web
                  Paros Proxy
            Planificando el ataque
                  Cross Site Scripting
                  Phishing
      Vulnerabilidades del correo electrónico
            El correo electrónico por dentro
            Qué es el Spam
                  Cómo evitar el Spam
            Mail Bombing
                  Introducción a Sendmail
                  Instalación de Sendmail
                  Manejo del demonio y comandos de Sendmail
                  Configuración de Sendmail
                  Detalles del fichero de configuración
                  Prueba del servidor de correo instalado
                  Envío de mensaje anónimos
            Cómo prevenir ataques de correo electrónico
                  Asegurar el servidor Sendmail
                  Ataques por fuerza bruta
                  Protecciones anti-spam
                  Seguridad en el cliente de correo
      Hacking de bases de datos
            Inyección SQL
                  SQL
                  SQL Server
            Niveles de ataque en SQL Injection
                  Detectando el problema
                  Consiguiendo acceso
                  Ataque completo SQL Injection
                  Cómo protegerse
      Hacking wireless
            Airodump
            Aireplay
            Aircrack
            Amenazas y seguridad
      Seguridad en WiMAX
            Mecanismos de seguridad definidos en el estándar
                  Autenticación
                  cifrado
                  Establecimiento de la conexión
            Vulnerabilidades y carencias del protocolo

15. Hacking Google
      Introducción a la maquinaria de Google
            Funcionamiento básico
            Pestaña de Preferencias
            Servicios de Google
      Técnicas básicas de búsqueda
            Reglas básicas de búsqueda con Google
            Búsquedas iniciales en Google
            Operadores y caracteres especiales
      Técnicas avanzadas de búsqueda
            Operadores avanzados de Google
                  Allintext
                  Intitle y allintitle
                  Allinurl
                  Inurl
                  Author
                  Cache
                  Daterange
                  Define
                  Filtetype
                  Inanchor
                  Info
                  Insubject
                  Link
                  Numrange
                  Phonebook
                  Related
                  Site
                  Conclusiones sobre operadores
            Dirección URL de Google
            El código de Google
      Técnicas de Hacking
            Esconderse con Google
            Utilizando Google como servidor Proxy
            Listado de directorios
            Búsqueda de ficheros con Google
                  Búsqueda de nombres de usuarios
                  Búsqueda de contraseñas
                  Búsqueda de otro tipo de ficheros
            Versiones de servidores web
            El mundo oculto de Google Code Search
            Búsqueda de exploits
            Hacking de aplicaciones desde Google
            Buscando información de redes y sistemas
      ¿Cómo protegerse de un Hacker Google?
            Herramientas de protección
            Conclusiones

16. Software inseguro
      Introducción
      Arquitectura de un ordenador
      El lenguaje ensamblador
            Lista básica de instrucciones en ensamblador
            La memoria en ensamblador
            Conocimiento básico de la pila: stack
            ¿Qué son los registros?
                  El registro EIP
                  Los registros ESP y EBP
            Ejemplo código en ensamblador
      Herramientas necesarias
      Técnicas de crackeo de software
            Búsqueda del hardcode
            Cambio del salto condicional
      Conclusiones

17. Criptografía
      Sistemas criptográficos
            Criptografía simétrica
                  DES (Data Encryption Standard)
                  Triple DES o DES-EDE
                  AES (Advanced Encryption Standard)
            Criptografía asimétrica
                  RSA
                  DSA
      Certificado digital
      Esteganografía
            Esteganografía moderna
            Métodos en el dominio espacial
                  Métodos en el dominio frecuencia
            Software esteganográfico
            Usos de la estenografía
      Códigos bidimensionales
            Data Matrix
            Código Azteca
            Código 49

18. Virus y software maligno
      ¿Qué son los virus?
            Breve recorrido histórico de los virus
            Virus más activos 2008
            Top 10 antivirus
      La vida de un virus
      Clasificación malware
      Tipos de virus
      Características de los virus
      Nomenclatura de un virus
            Prefijo
            Nombre
            Sufijo
            Modificador
      Virus tipo hoax
            Categorías de virus tipo hoax
            Protegerse de los virus tipo hoax
      Gusanos
            WSH
                  Uso de WSH para crear virus
                  El poder de los objetos
            Ejemplo de un gusano básico
            Asistentes para crear Virus/Gusanos
      Troyanos
            Tipos y características de los troyanos
            Métodos de detección de troyanos
            Análisis de un troyano: NetBus
      Virus en la telefonía móvil
            El primer virus, Cabir
            CommWarrior
            Skuller


Parte IV. Blindaje de sistemas

19. Asegurar el sistema
      Principios básicos de seguridad de redes
            Consideraciones básicas del protocolo TCP/IP
            Direccionamiento IP y Ethernet addresses
            Puertos de servicio
            Ser o no ser: ¿servicios públicos o privados?
      Construyendo una red segura
            Puntos débiles de nuestra red
            Seguridad responsable o responsable de seguridad
            Objetivos de seguridad
      Conoce a tu enemigo
            Vulnerabilidades del protocolo TCP/IP
            Problemas de seguridad en TCP/IP
                  IP Address Spoofing
                  Covert Channels (Canales Clandestinos)
      Diseño Seguro
            Políticas de seguridad y ciclo de vida de las operaciones
                  Análisis del origen de la necesidad
                  Análisis de coste/beneficio
                  Desarrollo de una política de seguridad adecuada
            Consideraciones generales de diseño
                  Control físico de acceso
                  Control de acceso físico al centro de datos
                  Mecanismos de acceso y control de identidad específicos para localizaciones no seguras
                  Evitar mecanismos del tipo de recuperación de contraseñas en localizaciones no seguras
                  Estar al tanto de cualquier incidencia en el cableado
                  Ser consciente de las amenazas de seguridad de nuestros ordenadores personales
            Diseño de direccionamiento IP
                  Filtros de entrada y salida
                  NAT
                  Consideraciones de diseño ICMP
                  Consideraciones del protocolo de transporte
                  Consideraciones frente ataques
            Prácticas para el desarrollo de una red segura
                  Correo electrónico
                  DNS
                  HTTP/HTTPS
                  FTP
                  IM (Instant Messaging)
            Diseño de DMZ o límites de red seguros
      Herramientas de seguridad, visión general
            Tecnologías de Identidad
                  RADIUS y TACACS+
                  OTPs
                  Basic PKI
                  Smart Cards
                  Biometrics

20. Auditoría del sistema
      Introducción
      Auditoría en sistemas Microsoft Windows
      Auditoría en Unix
      SNMP y la auditoría
      Herramientas de auditoría
            Open View
            Nagios
      Consejos para el administrador

21. Medidas de protección de redes
      Redes Privadas Virtuales
            Funcionamiento de una red privada virtual
            Tecnología de túneles
                  Túneles de capa 2
                  Túneles de capa 3 o túnel GRE
            Seguridad IP (IPSec)
                  IPSec SA: Asociaciones de Seguridad
                  Modos de funcionamiento IPSec
                  Protocolos IPSec
                  Establecimiento del enlace virtual
            Escenarios de aplicación de las redes privadas virtuales
                  Cliente remoto
                  Oficina remota
                  Aislamiento de servicios
            Configuración de una red privada virtual
            Puntos débiles, dónde atacar
                  Password Autentication Protocol (PAP)
                  Challenge Handshake Authentication Protocol (CHAP/MS-CHAP)
                  Internet Key Exchange (IKE) o ISAKMP
      Firewall
            Tipos de cortafuegos
            Asegurando la red
                  Políticas de acceso
                  Políticas de seguridad
                  Definición de necesidades
            Arquitecturas de Firewall básicas
                  Dual-Homed Host
                  Screened Host
                  Screened Subnet
                  Entorno de alta disponibilidad
            Configuración de un cortafuegos CISCO PIX como filtro de paquetes
                  Preparando el sistema
                  Configuración de las interfaces
                  Configuración del enrutamiento entre interfaces
                  Supervisión de protocolos conocidos
                  Creación de Listas de Control Acceso (ACL)
                  Utilización de Listas de Control de Acceso (ACL)
                  Configuración de la traducción de direcciones de red NAT (enmascaramiento)
                  Otras consideraciones
            Consejos de seguridad

22. La casa inteligente
      Introducción
       Arquitectura
             Elementos de la arquitectura
                  Comunicación entre elementos
                  Comunicaciones vía red eléctrica
       Situación actual
      La casa inteligente del futuro


Parte V. Herramientas del hacker

23. Herramientas del hacker
      Introducción
      Comandos de los sistemas operativos
            Comandos del sistema operativo Microsoft Windows
                  ping
                  ipconfig
                  tracert
                  nslookup
                  netstat
                  net
                  nbtstat
                  regedit
                  Telnet
                  arp
                  WindowsPowerShell
                  dsadd
                  dsrm
                  dsget y dsquery
                  dsmove
            Comandos del sistema operativo Linux
                  ifconfig
                  traceroute
                  netstat
                  iwconfig
                  iwevent
                  iwgetid
                  iwspy
                  iwlist
                  snmpget
                  snmpset
                  Whois
      Herramientas para escanear redes
            Nmap
            Zenmap
            Hping
            NetStumbler
            Kismet
      Herramientas de redes
            Wavemon
            Nessus
            Tcpdump
            Ethereal
            Dsniff
            Netcat
            Snort
      Herramientas de enumeración
            Dumsec
            PsTools
            LANGuard
            NetBrute
            Winfigerprint
            Johh de Ripper
            FSCrack
            Retina
      Otras herramientas
            VMware
            OpenVZ
            Teleport
            Brutus
            Nikto
      Herramientas de auditoría
            OpenView
            Nagios
            Logrotate
      Herramientas de protección perimetral
            ISA Server


Parte VI. Apéndice

A. Contenido del CD-ROM
      Estructura del CD-ROM
      Rastreo
      Enumeración
      Sniffers
      Escaneadores de vulnerabilidades
      Mac OS X
      Máquinas virtuales
      Exploits y vulnerabilidades
      Google
      Cracking
      cifrado

Índice alfabético


Diego Arenas


Título: Re: La bibila del Hacker 2009
Publicado por: ThrAnCh en 8 Diciembre 2008, 08:59 am
Haber si alguien lo consigue para descargar PLS :D

yo quise comprarme el del 2006 pero cuando fui para comprarlo ya lo habia vendido , pues si tenia bastantes terminos y tecnicas basicas de hacking....


Como para tener una biblia basica de terminos y tecnicas , quiza un libro de iniciacion estaria bien :D

pero por vender se hace lo que se puede


Título: Re: La bibila del Hacker 2009
Publicado por: Diego Arenas en 8 Diciembre 2008, 18:21 pm
Haber si alguien lo consigue para descargar PLS :D

yo quise comprarme el del 2006 pero cuando fui para comprarlo ya lo habia vendido , pues si tenia bastantes terminos y tecnicas basicas de hacking....


Como para tener una biblia basica de terminos y tecnicas , quiza un libro de iniciacion estaria bien :D

pero por vender se hace lo que se puede

aqui tienes la edicion 2006 ;)

http://arenasgamerr.blogspot.com/2008/06/la-biblia-del-hacker-edition-2006.html

PD: La 2009 la conseguire xD saludos

Diego Arenas


Título: Re: La bibila del Hacker 2009
Publicado por: Foxy Rider en 8 Diciembre 2008, 19:50 pm
Bien, parece tener un temario rico, habría que ver como están desarrollados los temas ...
para que nivel :P

La 2006 son 24 hojas ? O_O
WTF? xD

Alex~


Título: Re: La bibila del Hacker 2009
Publicado por: Amadeo Magnus en 9 Diciembre 2008, 00:47 am
Haber si alguien lo consigue para descargar PLS :D

yo quise comprarme el del 2006 pero cuando fui para comprarlo ya lo habia vendido , pues si tenia bastantes terminos y tecnicas basicas de hacking....


Como para tener una biblia basica de terminos y tecnicas , quiza un libro de iniciacion estaria bien :D

pero por vender se hace lo que se puede

aqui tienes la edicion 2006 ;)

http://arenasgamerr.blogspot.com/2008/06/la-biblia-del-hacker-edition-2006.html

PD: La 2009 la conseguire xD saludos

Diego Arenas


Pero eso no es el libro "La Biblia del Hacker". Es un pequeño artículo nomás.


Título: Re: La bibila del Hacker 2009
Publicado por: EvilGoblin en 9 Diciembre 2008, 20:40 pm
jajajaj que basura xD


Título: Re: La bibila del Hacker 2009
Publicado por: Makiz0rz en 10 Diciembre 2008, 13:19 pm
No está en ningún sitio para descargar, sólo el manual chustero ese, alguien tiene el libro de verdad? Me da igual el año, pero se ve interesante.


Título: Re: La bibila del Hacker 2009
Publicado por: Kefren en 11 Diciembre 2008, 12:30 pm
Quizás me lo compre para esta navidad, la de 2006 no pude conseguirla.

SaluDOS


Título: Re: La bibila del Hacker 2009
Publicado por: AxXioma en 11 Diciembre 2008, 19:50 pm
Si alguien la tiene que mande un privado, estoy harto de ahorrar milenios para comprar libros de informática.  >:(


Título: Re: La bibila del Hacker 2009
Publicado por: saliaz en 13 Diciembre 2008, 20:04 pm
Citar
aqui tienes la edicion 2006

http://arenasgamerr.blogspot.com/2008/06/la-biblia-del-hacker-edition-2006.html


Diego, pero esa no es la biblia del hacker 2006...la biblia del hacker 2006 es de Anaya y tiene un monton más de páginas :P


Título: Re: La bibila del Hacker 2009
Publicado por: ware77 en 13 Diciembre 2008, 20:17 pm
aupa, no se si es lo mismo , pero en casa tengo el pdf hacker black book en castellano ,
son 37 paginas ,si te vale ese mandame mp .
haber si alguien encuentra el de 2009

suerte


Título: Re: La bibila del Hacker 2009
Publicado por: _Cthulhu_ en 24 Diciembre 2008, 02:16 am
Vale, gracias a todos por responder. En verdad, google ayuda mucho, y estos articulos de foros, pero supongo que la informatica es algo mas que una receta para que te salga bien una comida.
Yo, por la parte que me toca, lleva mucho tiempo mirando tutoriales y leyendo por aqui y por aca, pero hay algo que no enseñan los tutoriales, las excepciones. SI estudias informatica, sabes que muchas veces un programa no hace lo que tu esperabas, pues por cualquier tonteria ya te falla. Los tutoriales a mi parecer siempre describen un camino, una forma de hacer las cosas. Por lo que, mas que libros, seria necesarios maestros  ;D

Por otro lado, una de las razones por las que busco libros es por que tutoriales solo ve de programas. Yo no quiero saber usar bifrost, quiero entender la informatica de modo que cuando comprenda el hacking, lo vea de diferentes maneras, sepa llegar a una solucion de una forma u otra, y no con x programa.

En fin, no me enroyo, gracias a todos  ::)


Título: Re: La bibila del Hacker 2009
Publicado por: xSekhmetx en 24 Diciembre 2008, 04:01 am
aupa, no se si es lo mismo , pero en casa tengo el pdf hacker black book en castellano ,
son 37 paginas ,si te vale ese mandame mp .
haber si alguien encuentra el de 2009

suerte

Yo lo lei ese blook y la verdad no es muy bueno es demasiado basico

Por otro lado me gusto mucho el cotnenido del libro del cualh ablan , pero soy d argentina lo cual quiere decir q ese librod ebe tener un precio exesivo en mi pais  :-( odio q pase eso

suerte


Título: Re: La bibila del Hacker 2009
Publicado por: temporent en 15 Enero 2009, 12:51 pm
muy buen aporte gracias


Título: Re: La bibila del Hacker 2009
Publicado por: l337* en 15 Enero 2009, 20:55 pm
mm se ve como un buen mini-diccionario-basico... pero la portada es increiblemente estupida y ridicula...   :(   si llegara a comprar ese libro lo primero que haria seria ponerle otra portada hehe


Título: Re: La bibila del Hacker 2009
Publicado por: alexiscuellar en 4 Febrero 2009, 19:58 pm
donde lo venden??? aca en colombia donde?


Título: Re: La bibila del Hacker 2009
Publicado por: berz3k en 5 Febrero 2009, 07:01 am
No hay mejor documentacion quie google y  "forear", mmm aunque el book lo veria mas que una "Guia BASICA" que una "biblia" XD

-berz3k.


Título: Re: La bibila del Hacker 2009
Publicado por: cark en 8 Febrero 2009, 18:33 pm
Hola colegas!!

La biblia del  haker es un libro dirigido a el administrador del sistema.
te cuenta como tener un sistema protegido ante ataques y posibles errores en configuraciones que como administrador tendrías que tener.

Por un lado muestra como protegerte y por otro te dice como te atacaran!! (con ejemplos), muy buenos ejemplos con sus respectivos códigos, etc.

Es por eso que se puede conseguir un libro de esas características ya que no te esta incitando a atacar!! si a protegerte!!.
Ahora, lo tienes todo (el remedio y la enfermedad) o (la enfermedad y el remedio).
Consejo: el nivel es avanzado, y te puedes meter en grandes problemas!!  de luego no te dirá nada de como entrar en el ordena de tu vecino, pero si, te contara como atacar a un servidor (y no creo que este todo el mundo a ese nivel) a no ser que pretendas seguir estudiando en el talego!! je,je
Es recomendable tenerla si tienes curiosidad, pero hay que ser cauto y tener cabeza.
Bueno los dejo y espero que este post les sirva a mas de uno.
mucho cuidado colegas que esto no es un juguete y te caen en el momento menos pensado en tu casa!!
En un momento lei por algún lado esta frase:

Nunca lances un ataque a quien no pueda recuperase de tal ataque (le joderás la vida).
Pero tampoco lances un ataque a quien tenga  el tiempo y los medios suficiente, como para justificar sus gastos!! (te pillaran!!).
Olvidarse de servidores,etc. Mejor dediquémonos a aprender y no la liemos, que un día e el talego no es como estar en casa.
saludos cark.-


Título: Re: La bibila del Hacker 2009
Publicado por: Amadeo Magnus en 9 Febrero 2009, 02:32 am
Ojala algún día alguien (alabado sea de antemano) se tome la molestia de escanear la Biblia del Hacker (la verdadera) y la suba a internet.


Título: Re: La bibila del Hacker 2009
Publicado por: berz3k en 9 Febrero 2009, 19:12 pm
Scannearla? uff eso es mucho trabajo XD

-berz3k.


Título: Re: La bibila del Hacker 2009
Publicado por: jpmo4 en 9 Febrero 2009, 19:18 pm
Scannearla? uff eso es mucho trabajo XD
-berz3k.

Me hiciste pensar, en lo que debe haber trabajado la persona que scanneo la biblia de c# xD, si que laburó, mas 800 paginas, magnifico aporte a toda la comunidad. Salu2


Título: Re: La bibila del Hacker 2009
Publicado por: Mordor en 9 Febrero 2009, 22:36 pm
Saludetes;)

Con algo como esta pequeña maravilla, pan comido:

(http://alt1040.com/uploads/kirtas_apt_bookscan.jpg)

La noticia la ví en el sitio de alt1040. El enlace (http://alt1040.com/2005/11/auto-scanneo-de-libros)

PD: He leído varias de esas "biblias" y todas merecen la pena. Desde luego, con una de ellas en la mano se aprende bastante más que en la red, dado que todo está más estructurado. Una vez que uno ya tiene el mapa mental en la cabeza, acudir a la red te ayuda a aumentar los conocimientos. No despreciemos la literatura escrita, por favor;)


Título: Re: La bibila del Hacker 2009
Publicado por: Foxy Rider en 9 Febrero 2009, 22:53 pm
uhh, acá sale como $315 lo que serían 90 u$d ....
--> http://www.cuspide.com/isbn/8441524848

el temario es este ...

Citar
LA BIBLIA DEL HACKER EDICION 2009
por JIMENO GARCIA
Isbn 8441524848

Indice del Contenido

Introducción
El Hacker
Objetivos del libro
Organización del libro
Partes del libro
Parte I:   Búsqueda de objetivos
Parte II:  Sistemas operativos
Parte III: Amenazas de la red
Parte IV:  Blindaje de sistemas
Parte V:   Herramientas del hacker

Parte I. Búsqueda de objetivos

1. Definiendo la red
Introducción
El protocolo TCP
Campos de los datagramas TCP
Funcionamiento del protocolo TCP
Establecimiento de la conexión (negociación en tres pasos)
Transferencia de datos
Fin de la conexión (negociación en cuatro pasos)
Protocolo IP
Campos en los datagramas IP
Funcionamiento del protocolo IP
Dirección IP
Máscaras de subred
Enrutamiento
El protocolo DNS
Especificaciones 802
Grupos de trabajo 802
802.1
802.2
802.3
802.5
802.6
802.7
802.8
802.9
802.10
802.11
802.12
802.14
802.15
802.16
802.17
802.18
802.19
802.20
802.21
802.22
Otros protocolos
El protocolo UDP
Campos en los datagramas UDP
El protocolo ARP
Campos en los datagramas ARP
El protocolo ICMP
Campos en los datagramas ICMP
VoIP
H.323
SIP
Inconvenientes VoIP

2. Protocolos sin cables
Introducción
GPS
Arquitectura GPS
Los satélites
La red de mando y control
Los receptores
El GPS diferencial
Señal de Radio (RF)
GPRS
Arquitectura de GPRS
Clases de dispositivos
Calidad de servicio
Velocidad de transferencia
EDGE
UMTS
Arquitectura de UMTS
HSDPA
Bluetooth
Arquitectura Bluetooth
Radio
Banda Base
Link Manager Protocol (LMP)
Host Controller Interface (HCI)
Logical Link Control and Adaptation Protocol (L2CAP)
Service Discovery Protocol (SDP)
RFCOMM
Seguridad
Protocolo ZigBee (IEEE 802.15.4)
Arquitectura ZigBee
Capa física
Capa de enlace
Estructura de la Trama de Datos (Data Frame)
Estructura de la trama ACK (Acknowledgment Frame)
Estructura de la trama de Comandos MAC (MAC Command Frame)
Estructura de la trama baliza (Beacon Frame)
Capa de red
Funcionalidades
Capa de aplicación
Protocolo Wi-Fi (IEEE 802.11)
Arquitectura Wi-Fi
Capa física
Capa de enlace
Configuración de una red Wi-Fi
Protocolo WiMAX (802.16x)
Reseña histórica
Proceso de certificación
Aspectos regulatorios
Características del IEEE 802.16
Bandas de espectro para WiMAX
Capa física
Capa MAC
Procesado de señal
Capacidades QoS
Adaptación de Enlace y Scheduling
Aprovisionamiento de servicio
Antenas
Antenas tipo Smart
Antenas tipo MIMO
Arquitectura de WiMAX
Topologías para redes WiMAX
Versiones del estándar 802.16 (WiMAX)

3. Rastreo de sistemas
Introducción
TCP y UDP al descubierto
Herramientas de rastreo
Nmap
NSE: Nmap Scritping Engine
Hping
Tipos de rastreo de redes
Envío de paquetes TCP de tipo connect()
Escaneo a través de envío de paquetes TCP SYN
Escaneo de máquinas por medio de TCP ACK
Escaneo de puertos mediante TCP SYN ACK
Escaneos de puertos mediante TCP FIN
Escaneo de puertos mediante TCP NULL Flag
Escaneo de puertos mediante TCP XMAS
Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable)
Escaneos al puerto ECHO
Técnicas de análisis por medio de ICMP
Peticiones ICMP de tipo ECHO
Escaneo ICMP tipo broadcast
Escaneo ICMP de tipo 10 (tipo router)
Escaneo ICMP de marcas de tiempo (tipo 13)
Escaneo ICMP de tipo 15
Escaneo de máscara de red (tipo 17)
Más técnicas de rastreos y barridos
Análisis del sistema operativo
Escaneo con fragmentos
Escaneo mediante FTP bounce
Escaneo de puertos con Dumb host
Análisis por medio del IP protocol
Rastreo de redes con la técnica IDLESCAN
Rastreo de redes desde la Web
Rastreo de redes Wireless
Wireless en los sistemas Linux
Linux Wireless Extensions
Entorno Windows
Hacking en redes inalámbricas
Técnica de barrido activo
Técnica en modo monitorización
Monitorización de la potencia de la señal

4. Enumeración de sistemas
Introducción
Enumeración desde Internet
Enumeración en sistemas Windows
Sesiones nulas
NetBIOS
El Registro de Windows
Enumeración en sistemas Linux/Unix
Enumeración SNMP
Enumeración LDAP
Herramientas de enumeración
Comandos NET
GetUserInfo
NetScanTools
LANguard
NetBrute
Winfingerprint
Herramientas para enumeración SNMP
Snmpget
Snmpnetstat
Snmpset
Snmptest
Snmpwalk
PsTools
PsExec
PsFile
PsGetSid
PsInfo
PsKill
PsList
PsLoggedOn
PsLogList
PsService
PsShutdown
PsSuspend

5. Sniffers
Introducción
Visión general
Utilidades
WinPcap
Protocolos y tipos de paquetes
ICMP
DNS
ARP
TCP
UDP
Tipos de sniffers
Clasificación
Wireshark
Visión por ventanas
Filtros
Tcpdump y Windump
Filtros
MSN Sniffer
Detección de sniffers
Acceso remoto
Acceso por red
Prueba de ICMP
Prueba de ARP
Prueba de DNS
Prueba de EtherPing
Aplicaciones para la detección de sniffers
Protección frente a Sniffers
Casos prácticos

6. Escaneadores de vulnerabilidades
Introducción
Escaneo de red
Identificación de los servicios de sistemas
Búsqueda de información sensible
Revisión de privacidad
Nessus
Introducción

7. Spoofing
Introducción
IP Spoofing
ARP Spoofing
Cambiar la dirección MAC en Windows
Cambiar la dirección MAC en Linux
Cambiar la dirección MAC en MAC OS X
Peligros del ARP Spoofing
DNS Spoofing
Web Spoofing
Mail Spoofing
Phishing
Protegerse de phishing

Parte II. Sistemas operativos

8. Windows XP
Introducción
Restauración del sistema
Crear un punto de restauración
Restaurar el sistema
Personalización del sistema
Personalizar la ventana de arranque
Crea tu propia ventana de arranque
Personalizar la ventana de logon
Cambiar el icono de usuario de la ventana de logon
Eliminar un usuario de la ventana de logon
Modificar la ventana de logon
Ventana clásica de logon
Modificar el color de fondo de la ventana de logon clásica
Fijar una imagen como fondo de la ventana de logon
Eliminar de la ventana de logon el último usuario registrado
Personalización del nuevo menú de Inicio
Personalizar el menú de Inicio a través de las directivas de grupo
Iconos en el menú Inicio
Aumentar el número de programas frecuentes del menú Inicio
Evitar que un programa aparezca en el menú Inicio
Menú clásico de Inicio
Personalizar menú Inicio clásico
Personalización de la barra de tareas
Propiedades de la barra de tareas
Temas y estilos visuales
Cambiar el tema por defecto
Crear un nuevo tema con las opciones de Windows
Instalar nuevos estilos visuales
Acelera tu sistema
Agilizar el arranque
Eliminar la ventana de arranque
Acelerar el menú Inicio
Uso de la memoria
Acelerar el cambio de programas
Liberación de memoria RAM
Descarga de DLL´s no utilizadas
Activar extensiones DMA
Cambiar opciones de Windows Prefetcher
Acelerar el cierre del sistema
Forzar el cierre de aplicaciones al pagar el sistema
Crear un icono para apagar rápidamente el PC
Reducir el tiempo empleado para el cierre del sistema
Atajos de teclado para XP
Tecla de Microsoft
Tecla Alt
Tecla Ctrl
Los métodos abreviados de teclado

9. Seguridad en Windows Vista
Introducción
Ciclo de desarrollo seguro
Mejorando la seguridad en el desarrollo de C++
ASLR
Ejecución protegida
Protección de procesos
Seguridad en el arranque
Cambios de arranque
Recuperación
Herramienta de recuperación de arranque
BitLocker Drive
Seguridad por defecto
Windows Defender
Herramienta contra el software malicioso
Arquitectura de Login
Lan Manager
Sistemas de autenticación
Aislamiento de sesiones
Control de servicios y procesos
Administrador de tareas
Control de acceso a disco
Capa de acceso a los dispositivos
NTFS
Control de dispositivos extraíbles
Cuentas de usuario
Políticas de grupo
Escritorio seguro
Control de integridad
cifrado
EFS
RMS
Sistema de logs
Seguridad en redes
Perfiles de red
Mapa de red
Routing
Firewall
Interfaz básica
Interfaz avanzada
Aislamiento a nivel de domino
Seguridad en wireless
Redes P2P
SMB 2.0
Seguridad en Internet
IE7
Mail
IIS 7
Futuras mejoras

10. Windows Server
Introducción
Arquitectura Windows Server
Kernel-Mode
User-Mode
Windows PowerShell
Primeros pasos
Sistema de ayuda en Windows PowerShell
Cmdlet
Almacenes de datos en Windows PowerShell
WMI
Orígenes y arquitectura de WMI
WMI dentro de Windows PowerShell
Scritps con Windows PowerShell
Opciones avanzadas con Windows PowerShell
Destripar la red con Windows PowerShell
Control de acceso en Windows Server
ACL
Directivas de usuario y grupo
Secuencia de aplicación de directivas
Herramientas para trabajar con las directivas
Active Directory
Introducción y conceptos básicos
Dominios
Árboles de bosques y de dominios
Unidades organizativas
Sitios y subredes
Otros elementos de Active Directory
Estructura de directorios
Protocolo LDAP
Esquema del directorio activo
Scripts para Active Directory
Comandos dentro de los sistemas Windows Server
Apagado y reinicio del sistema
Comandos de red en Windows Server
Comandos en Active Directory
Comando dsadd
Comando dsrm
Comando dsget
Comando dsmove
Comando dsquery
dsquery contact

11. Linux
Introducción
De UNIX a LINUX
Ventajas de Linux: Unix vs Linux
El Kernel de Linux
Kernel y módulos del Kernel
Cómo compilar el Kernel
GNU
Tipos de sistemas de ficheros y seguridad
Sistemas de ficheros cifrados
Ataques contra el sistema de ficheros
Defensas del administrador
Protección del arranque GRUB
¿Qué es GRUB?
Principales características de GRUB
Seguridad en grupos y usuarios
¿Qué es root?
Tipos y políticas de usuario y grupos
Administración de usuarios en Linux
Administración de grupos en Linux
Ficheros /etc/passwd, /etc/shadow y /etc/group
/etc/passwd
/etc/shadow
/etc/group
Gestión de usuarios: sudo, su
Sudo
Comando su
Herramientas de ataques a contraseñas
John the Ripper
Contraseñas seguras
Hacking del sistema de ficheros
Estructura de directorios
Permisos de archivos
Rastreadores de red: sniffer
Introducción
Tcpdump
Ethereal
Dsniff
Seguridad X-Window en Linux

12. Seguridad en Mac OS X
Introducción
Gestión de usuarios
Añadir usuarios
Inicio de sesión
Panel de seguridad
Permisos de ficheros
Sistema de archivos con FileVault
Firewall
Sistema de log
EFI
Acceso a llaves
Utilidad de red
Info
Netstat
AppleTalk
Ping
Lookup
Traceroute
Whois
Finger
Port Scan
Consejos útiles
Control del acceso físico
Bloqueo de pantalla
Correcta gestión de usuarios
Uso de FileVault
Uso de Firewall
Uso de antivirus
Actualiza el sistema

13. Virtualización
Introducción
Historia de la virtualización
Tipos de virtualización
Máquinas virtuales
Arquitectura
VMware
Creación de una máquina virtual
Gestión de una máquina virtual
Snapshot
Clonado de una máquina virtual
OpenVZ
Arquitectura de OpenVZ
Comandos de OpenVZ

Parte III. Amenazas de la Red

14. Exploits y vulnerabilidades
Hacking Web
Tecnologías y lenguajes en la Web
HTML
XML
Perl
PHP
Active Server Pages
CGI
Java
Lenguajes de script de tipo client-based
Los protocolos web del hacker
HTTP
HTTPS
Dirección URL como herramienta hacking
Tipos de entradas a elegir
Metodología de ataque a servidores web
Obteniendo información del sitio web
Accediendo al sitio web
Las armas disponibles
Recopilando información
Nikto
Protegerse ante un ataque web
Paros Proxy
Planificando el ataque
Cross Site Scripting
Phishing
Vulnerabilidades del correo electrónico
El correo electrónico por dentro
Qué es el Spam
Cómo evitar el Spam
Mail Bombing
Introducción a Sendmail
Instalación de Sendmail
Manejo del demonio y comandos de Sendmail
Configuración de Sendmail
Detalles del fichero de configuración
Prueba del servidor de correo instalado
Envío de mensaje anónimos
Cómo prevenir ataques de correo electrónico
Asegurar el servidor Sendmail
Ataques por fuerza bruta
Protecciones anti-spam
Seguridad en el cliente de correo
Hacking de bases de datos
Inyección SQL
SQL
SQL Server
Niveles de ataque en SQL Injection
Detectando el problema
Consiguiendo acceso
Ataque completo SQL Injection
Cómo protegerse
Hacking wireless
Airodump
Aireplay
Aircrack
Amenazas y seguridad
Seguridad en WiMAX
Mecanismos de seguridad definidos en el estándar
Autenticación
cifrado
Establecimiento de la conexión
Vulnerabilidades y carencias del protocolo

15. Hacking Google
Introducción a la maquinaria de Google
Funcionamiento básico
Pestaña de Preferencias
Servicios de Google
Técnicas básicas de búsqueda
Reglas básicas de búsqueda con Google
Búsquedas iniciales en Google
Operadores y caracteres especiales
Técnicas avanzadas de búsqueda
Operadores avanzados de Google
Allintext
Intitle y allintitle
Allinurl
Inurl
Author
Cache
Daterange
Define
Filtetype
Inanchor
Info
Insubject
Link
Numrange
Phonebook
Related
Site
Conclusiones sobre operadores
Dirección URL de Google
El código de Google
Técnicas de Hacking
Esconderse con Google
Utilizando Google como servidor Proxy
Listado de directorios
Búsqueda de ficheros con Google
Búsqueda de nombres de usuarios
Búsqueda de contraseñas
Búsqueda de otro tipo de ficheros
Versiones de servidores web
El mundo oculto de Google Code Search
Búsqueda de exploits
Hacking de aplicaciones desde Google
Buscando información de redes y sistemas
¿Cómo protegerse de un Hacker Google?
Herramientas de protección
Conclusiones

16. Software inseguro
Introducción
Arquitectura de un ordenador
El lenguaje ensamblador
Lista básica de instrucciones en ensamblador
La memoria en ensamblador
Conocimiento básico de la pila: stack
¿Qué son los registros?
El registro EIP
Los registros ESP y EBP
Ejemplo código en ensamblador
Herramientas necesarias
Técnicas de crackeo de software
Búsqueda del hardcode
Cambio del salto condicional
Conclusiones

17. Criptografía
Sistemas criptográficos
Criptografía simétrica
DES (Data Encryption Standard)
Triple DES o DES-EDE
AES (Advanced Encryption Standard)
Criptografía asimétrica
RSA
DSA
Certificado digital
Esteganografía
Esteganografía moderna
Métodos en el dominio espacial
Métodos en el dominio frecuencia
Software esteganográfico
Usos de la estenografía
Códigos bidimensionales
Data Matrix
Código Azteca
Código 49

18. Virus y software maligno
¿Qué son los virus?
Breve recorrido histórico de los virus
Virus más activos 2008
Top 10 antivirus
La vida de un virus
Clasificación malware
Tipos de virus
Características de los virus
Nomenclatura de un virus
Prefijo
Nombre
Sufijo
Modificador
Virus tipo hoax
Categorías de virus tipo hoax
Protegerse de los virus tipo hoax
Gusanos
WSH
Uso de WSH para crear virus
El poder de los objetos
Ejemplo de un gusano básico
Asistentes para crear Virus/Gusanos
Troyanos
Tipos y características de los troyanos
Métodos de detección de troyanos
Análisis de un troyano: NetBus
Virus en la telefonía móvil
El primer virus, Cabir
CommWarrior
Skuller

Parte IV. Blindaje de sistemas

19. Asegurar el sistema
Principios básicos de seguridad de redes
Consideraciones básicas del protocolo TCP/IP
Direccionamiento IP y Ethernet addresses
Puertos de servicio
Ser o no ser: ¿servicios públicos o privados?
Construyendo una red segura
Puntos débiles de nuestra red
Seguridad responsable o responsable de seguridad
Objetivos de seguridad
Conoce a tu enemigo
Vulnerabilidades del protocolo TCP/IP
Problemas de seguridad en TCP/IP
IP Address Spoofing
Covert Channels (Canales Clandestinos)
Diseño Seguro
Políticas de seguridad y ciclo de vida de las operaciones
Análisis del origen de la necesidad
Análisis de coste/beneficio
Desarrollo de una política de seguridad adecuada
Consideraciones generales de diseño
Control físico de acceso
Control de acceso físico al centro de datos
Mecanismos de acceso y control de identidad específicos para localizaciones no seguras
Evitar mecanismos del tipo de recuperación de contraseñas en localizaciones no seguras
Estar al tanto de cualquier incidencia en el cableado
Ser consciente de las amenazas de seguridad de nuestros ordenadores personales
Diseño de direccionamiento IP
Filtros de entrada y salida
NAT
Consideraciones de diseño ICMP
Consideraciones del protocolo de transporte
Consideraciones frente ataques
Prácticas para el desarrollo de una red segura
Correo electrónico
DNS
HTTP/HTTPS
FTP
IM (Instant Messaging)
Diseño de DMZ o límites de red seguros
Herramientas de seguridad, visión general
Tecnologías de Identidad
RADIUS y TACACS+
OTPs
Basic PKI
Smart Cards
Biometrics

20. Auditoría del sistema
Introducción
Auditoría en sistemas Microsoft Windows
Auditoría en Unix
SNMP y la auditoría
Herramientas de auditoría
Open View
Nagios
Consejos para el administrador

21. Medidas de protección de redes
Redes Privadas Virtuales
Funcionamiento de una red privada virtual
Tecnología de túneles
Túneles de capa 2
Túneles de capa 3 o túnel GRE
Seguridad IP (IPSec)
IPSec SA: Asociaciones de Seguridad
Modos de funcionamiento IPSec
Protocolos IPSec
Establecimiento del enlace virtual
Escenarios de aplicación de las redes privadas virtuales
Cliente remoto
Oficina remota
Aislamiento de servicios
Configuración de una red privada virtual
Puntos débiles, dónde atacar
Password Autentication Protocol (PAP)
Challenge Handshake Authentication Protocol (CHAP/MS-CHAP)
Internet Key Exchange (IKE) o ISAKMP
Firewall
Tipos de cortafuegos
Asegurando la red
Políticas de acceso
Políticas de seguridad
Definición de necesidades
Arquitecturas de Firewall básicas
Dual-Homed Host
Screened Host
Screened Subnet
Entorno de alta disponibilidad
Configuración de un cortafuegos CISCO PIX como filtro de paquetes
Preparando el sistema
Configuración de las interfaces
Configuración del enrutamiento entre interfaces
Supervisión de protocolos conocidos
Creación de Listas de Control Acceso (ACL)
Utilización de Listas de Control de Acceso (ACL)
Configuración de la traducción de direcciones de red NAT (enmascaramiento)
Otras consideraciones
Consejos de seguridad

22. La casa inteligente
Introducción
Arquitectura
Elementos de la arquitectura
Comunicación entre elementos
Comunicaciones vía red eléctrica
Situación actual
La casa inteligente del futuro

Parte V. Herramientas del hacker

23. Herramientas del hacker
Introducción
Comandos de los sistemas operativos
Comandos del sistema operativo Microsoft Windows
ping
ipconfig
tracert
nslookup
netstat
net
nbtstat
regedit
Telnet
arp
WindowsPowerShell
dsadd
dsrm
dsget y dsquery
dsmove
Comandos del sistema operativo Linux
ifconfig
traceroute
netstat
iwconfig
iwevent
iwgetid
iwspy
iwlist
snmpget
snmpset
Whois
Herramientas para escanear redes
Nmap
Zenmap
Hping
NetStumbler
Kismet
Herramientas de redes
Wavemon
Nessus
Tcpdump
Ethereal
Dsniff
Netcat
Snort
Herramientas de enumeración
Dumsec
PsTools
LANGuard
NetBrute
Winfigerprint
Johh de Ripper
FSCrack
Retina
Otras herramientas
VMware
OpenVZ
Teleport
Brutus
Nikto
Herramientas de auditoría
OpenView
Nagios
Logrotate
Herramientas de protección perimetral
ISA Server

Parte VI. Apéndice

A. Contenido del CD-ROM
Estructura del CD-ROM
Rastreo
Enumeración
Sniffers
Escaneadores de vulnerabilidades
Mac OS X
Máquinas virtuales
Exploits y vulnerabilidades
Google
Cracking
cifrado


Alex~


Título: Re: La bibila del Hacker 2009
Publicado por: illera88 en 10 Marzo 2009, 03:26 am
Me salió barata!!!
http://cgi.ebay.es/ws/eBayISAPI.dll?ViewItem&ssPageName=STRK:MEWNX:IT&item=110358723770 (http://cgi.ebay.es/ws/eBayISAPI.dll?ViewItem&ssPageName=STRK:MEWNX:IT&item=110358723770)

Cuando la lea la pondre de nuevo a la venta en ebay:D
Un saludooo ;);)


Título: Re: La bibila del Hacker 2009
Publicado por: frekency en 10 Marzo 2009, 12:49 pm
Yo me pille la 2006 casi a principios de 2008, y esta muy bien a modo introductorio pero parece que la 2009 se salta la teoria basica, y va un poco más al grano y tiene capitulos que no tiene el 2006, asi que actualizaran contenido y añade mucho mas.

Es una compra interesante.


Título: Re: La bibila del Hacker 2009
Publicado por: T0rete en 10 Marzo 2009, 13:20 pm
No se si sabéis que existen unas cosas que se llaman bibliotecas. En mi ciudad hay dos bibliotecas con ejemplares de La biblia del hacker : edición 2009 / María Teresa Jimeno García. Y en todas las bibliotecas de mi comunidad hay libros de seguridad informática, algunos los he pedido yo. Si hijos si, podéis hacer peticiones de compra a las bibliotecas.


Título: Re: La bibila del Hacker 2009
Publicado por: AxXioma en 10 Marzo 2009, 21:09 pm
No se si sabéis que existen unas cosas que se llaman bibliotecas. En mi ciudad hay dos bibliotecas con ejemplares de La biblia del hacker : edición 2009 / María Teresa Jimeno García. Y en todas las bibliotecas de mi comunidad hay libros de seguridad informática, algunos los he pedido yo. Si hijos si, podéis hacer peticiones de compra a las bibliotecas.

Hay gente que vive en pueblos y en los pueblos no hay bibliotecas, y si pilla lejos la biblioteca pues se joden y recurren a lo que pueden xDD


Título: Re: La bibila del Hacker 2009
Publicado por: Kefren en 11 Marzo 2009, 08:54 am
Pues yo vivo en un pueblo bastante grande, sólo hay una biblioteca y todos los libros de informática que hay están anticuados. Raro es si ves uno que hable de Windows XP  :P

Recuerdo que saqué un libro de Visual Basic 4, y con la cosa de que mudaron la biblioteca no lo devolví, por ahí por casa andará.  :xD

SaluDOS


Título: Re: La bibila del Hacker 2009
Publicado por: ware77 en 11 Marzo 2009, 09:03 am
 he visto que la venden en fnac  de san sebastian por 56€ , voy a llamar ahora mismo ,y si no la tienen la encargo ;pero esta me la pillo que es una buena inversion ,


Título: Re: La bibila del Hacker 2009
Publicado por: illera88 en 12 Marzo 2009, 22:28 pm
No se si sabéis que existen unas cosas que se llaman bibliotecas. En mi ciudad hay dos bibliotecas con ejemplares de La biblia del hacker : edición 2009 / María Teresa Jimeno García. Y en todas las bibliotecas de mi comunidad hay libros de seguridad informática, algunos los he pedido yo. Si hijos si, podéis hacer peticiones de compra a las bibliotecas.

Se que existen bibliotecas... Tu sabes otra cosa que se llama dinero??quizas eso tu no tengas pero yo si.. y por eso me lo compro... Espero y deseo que inventen eso en tu ciudad.


Título: Re: La bibila del Hacker 2009
Publicado por: Kefren en 12 Marzo 2009, 23:21 pm
Las bibliotecas están bien para consultar y demás, pero nada mejor que tener un libro de tu propiedad.  :)

SaluDOS


Título: Re: La bibila del Hacker 2009
Publicado por: WaRc3L en 22 Marzo 2009, 19:30 pm
Las bibliotecas están bien para consultar y demás, pero nada mejor que tener un libro de tu propiedad.  :)

SaluDOS

en la bibloteca dejan estos magnificos Libros?... :¬¬

Aqui, en Catalunya... no mucho xD, te dejan los tipicos, 7 dias, aprende Windows ( ya te lo puedes imaginar no? , mueve la ventana por aqui y por alla xD )

En librerias ( que se tienen que comprar ), son buenos... yo me compre este el Hacker 2006 el año pasado... ya la verdad, me sirvio, y me sirve.


pD: Es clarisimo, prefiero tenerlo en propiedad, que prestado... ya que, te olvidas quando lo tienes que entregar, y despues, no tienes tiempo leer ese tocho  :xD

Saludos!

WaRc3L


Título: Re: La bibila del Hacker 2009
Publicado por: TheMaker en 22 Marzo 2009, 22:45 pm
se ve muy interesante, a ver si alguien q la tenga la fotocopia o si alguien la ha pillado por interner q la comparta.


Título: Re: La bibila del Hacker 2009
Publicado por: lr1912 en 24 Marzo 2009, 16:45 pm
¿Alguien se dedicará por fin a decir algo util? ¿Será que la dichosa biblia no está en ningun lugar ni siquiera de la epoca de los panfletos del mar muerto?
El problema es que no todos amamos al Jesus del dinero o lo tenemos a mano.


Título: Re: La bibila del Hacker 2009
Publicado por: WaRc3L en 24 Marzo 2009, 18:34 pm
¿Alguien se dedicará por fin a decir algo util? ¿Será que la dichosa biblia no está en ningun lugar ni siquiera de la epoca de los panfletos del mar muerto?
El problema es que no todos amamos al Jesus del dinero o lo tenemos a mano.

http://www.librerialuces.com/libro/Hacker_2009/isbn/978-84-415-2484-2

De existe, existe, el problema es, DONDE? xD


Saludos!

WaRc3L


Título: Re: La bibila del Hacker 2009
Publicado por: i-node en 5 Abril 2009, 22:47 pm
Este si que me parece un buen libro, explica en que consiste un desbordamiento de pila y como crear xploits. Lo recomiendo encarecidamente, junto con una minima comprension de que registros tiene una cpu, que hace cada uno, cosas como lo que es el little endian y como funciona el stack. El libro se llama Hacking - Tecnicas fundamentales.

Un saludo.


1. Introducción

2. Programación
      2.1. ¿Qué es la programación?
      2.2. Pseudocódigo
      2.3. Estructuras de control
            2.3.1. If-Then-Else
            2.3.2. Bucles While/Until
            2.3.3. Bucles for
      2.4. Más conceptos de programación fundamentales
            2.4.1. Variables
            2.4.2. Operadores aritméticos
            2.4.3. Operadores de comparación
            2.4.4. Funciones
      2.5. Manos a la obra
            2.5.1. Una visión más global
            2.5.2. El procesador x86
            2.5.3. Lenguaje ensamblador
      2.6. Regreso a lo básico
            2.6.1. Cadenas
            2.6.2. Con signo, sin signo y corto
            2.6.3. Punteros
            2.6.4. Cadenas de formato
            2.6.5. Conversión de tipo
            2.6.6. Argumentos de línea de comandos
            2.6.7. Alcance de las variables
      2.7. Segmentación de la memoria
            2.7.1. Segmento de memoria en C
            2.7.2. Uso del montón
            2.7.3. Comprobación de errores para malloc()
      2.8. Ampliando los conocimientos básicos
            2.8.1. Acceso a archivos
            2.8.2. Permisos de archivo
            2.8.3. Identidades de usuario
            2.8.4. Estructuras
            2.8.5. Punteros de función
            2.8.6. Números pseudoaleatorios
            2.8.7. Un juego de azar

3. Exploits
      3.1. Técnicas de exploit generalizadas
      3.2. Desbordamiento de búfer
            3.2.1. Vulnerabilidades de desbordamiento de búfer basado en la pila
      3.3. Experimentos con BASH
            3.3.1. Usar el entorno
      3.4. Desbordamientos en otros segmentos
            3.4.1. Un desbordamiento de montón básico
            3.4.2. Desbordamiento de punteros de función
      3.5. Cadenas de formato
            3.5.1. Parámetros de formato
            3.5.2. La vulnerabilidad de cadena de formato
            3.5.3. Leer de direcciones de memoria arbitrarias
            3.5.4. Escribir en direcciones de memoria arbitrarias
            3.5.5. Acceso directo a parámetros
            3.5.6. Usar escrituras de palabra corta
            3.5.7. Desvíos con .dtors
            3.5.8. Otra vulnerabilidad de notesearch
            3.5.9. Sobrescribir la tabla de desplazamiento global

4. Redes
      4.1. Modelo OSI
      4.2. Sockets
            4.2.1. Funciones de socket
            4.2.2. Direcciones de socket
            4.2.3. Orden de bytes de red
            4.2.4. Conversión de dirección de Internet
            4.2.5. Un simple ejemplo de servidor
            4.2.6. Ejemplo de cliente Web
            4.2.7. Un servidor Tinyweb
      4.3. Recorriendo las capas inferiores
            4.3.1. Capa de enlace de datos
            4.3.2. Capa de red
            4.3.3. Capa de transporte
      4.4. Rastreo de red
            4.4.1. Rastreador de sockets puros
            4.4.2. Rastreador libpcap
            4.4.3. Decodificar las capas
            4.4.4. Rastreo activo
      4.5. Denegación de servicio
            4.5.1. Inundación SYN
            4.5.2. El ping de la muerte
            4.5.3. Lágrima
            4.5.4. Inundación de ping
            4.5.5. Ataques de amplificación
            4.5.6. Inundación DoS distribuida
      4.6. Secuestro de TCP/IP
            4.6.1. Secuestro RST
            4.6.2. Secuestro continuado
      4.7. Rastreo de puertos
            4.7.1. Rastreo sigiloso SYN
            4.7.2. Rastreos FIN, X-mas y Null
            4.7.3. Rastreo con señuelos
            4.7.4. Rastreo pasivo
            4.7.5. Defensa proactiva (shroud)
      4.8. Sal y haz hacking
            4.8.1. Análisis con GDB
            4.8.2. "Casi" sólo sirve para las granadas de mano
            4.8.3. Shellcode de vinculación a puerto

5. Shellcode
      5.1. Ensamblado vs. C
            5.1.1. Llamadas a sistema Linux en ensamblador
      5.2. La ruta a la shellcode
            5.2.1. Instrucciones de ensamblador usando la pila
            5.2.2. Investigación con GDB
            5.2.3. Eliminar bytes nulos
      5.3. Shellcode creador de intérpretes de comandos
            5.3.1. Cuestión de privilegios
            5.3.2. Y todavía más pequeña
      5.4. Shellcode de vinculación a puerto
            5.4.1. Duplicación de descriptores de archivo estándar
            5.4.2. Bifurcar estructuras de control
      5.5. Shellcode de reconexión

6. Contramedidas
      6.1. Contramedidas que detectan
      6.2. Demonios del sistema
            6.2.1. Curso rápido sobre señales
            6.2.2. Demonio tinyweb
      6.3. Herramientas de profesión
            6.3.1. Herramienta de exploit para tinywebd
      6.4. Archivos de registro
            6.4.1. Perderse en la multitud
      6.5. Pasar por alto lo obvio
            6.5.1. Paso a paso
            6.5.2. Volviendo a unirlo todo
            6.5.3. Trabajadores infantiles
      6.6. Camuflaje avanzado
            6.6.1. Falsificar la dirección IP del registro
            6.6.2. Exploit sin registro
      6.7. Toda la infraestructura
            6.7.1. Reutilización del socket
      6.8. Contrabando de carga útil
            6.8.1. Codificación de cadenas
            6.8.2. Cómo ocultar un sled
      6.9. Restricciones de búfer
            6.9.1. Shellcode ASCII que se puede mostrar y polimórfica
      6.10. Endurecer las contramedidas
      6.11. Pila no ejecutable
            6.11.1. ret2libc
            6.11.2. Regreso a system()
      6.12. Espacio en pila aleatorio
            6.12.1. Investigaciones con BASH y GDB
            6.12.2. Rebotando en linux-gate
            6.12.3. Conocimiento aplicado
            6.12.4. Un primer intento
            6.12.5. Probando suerte

7. Criptología
      7.1. Teoría de la información
            7.1.1. Seguridad incondicional
            7.1.2. Libretas de un solo uso
            7.1.3. Criptografía cuántica
            7.1.4. Seguridad de computacional
      7.2. Tiempo de ejecución algorítmico
            7.2.1. Notación asintótica
      7.3. Codificación simétrica
            7.3.1. Algoritmo de búsqueda cuántica de Lov Grover
      7.4. Codificación asimétrica
            7.4.1. RSA
            7.4.2. Algoritmo de factorización cuántica de Peter Shor
      7.5. Cifrados híbridos
            7.5.1. Ataque de intermediario
            7.5.2. Huellas dactilares de equipo diferentes para el protocolo SSH
            7.5.3. Huellas difusas
      7.6. Desencriptación de contraseñas
            7.6.1. Ataques de diccionario
            7.6.2. Ataques por fuerza bruta
            7.6.3. Tabla de búsqueda de resumen codificado
            7.6.4. Matriz de probabilidad de contraseña
      7.7. Codificación inalámbrica 802.11b
            7.7.1. Privacidad equivalente a cableado
            7.7.2. Cifrado de flujo RC4
      7.8. Ataques WEP
            7.8.1. Ataques por fuerza bruta desconectados
            7.8.2. Reutilización del flujo de claves
            7.8.3. Tablas de diccionario de decodificación basadas en vectores
            7.8.4. Redirección de IP
            7.8.5. Ataque de Fluhrer, Mantin y Shamir

8. Conclusión
      8.1. Referencias
      8.2. Código

Apéndice. Contenido del CD-ROM

Índice alfabético


Título: Re: La bibila del Hacker 2009
Publicado por: ware77 en 13 Abril 2009, 08:15 am
me ha costado 54€ , pero por fin lo he  encontrado  , ahora mucho cafe y a estudiar ;-)
muy buen libro lo recomiendo...


Título: Re: La bibila del Hacker 2009
Publicado por: seclogman en 13 Abril 2009, 13:24 pm
me ha costado 54€ , pero por fin lo he  encontrado  , ahora mucho cafe y a estudiar ;-)
muy buen libro lo recomiendo...

scanealo y pasalo, que rule que rule


Título: Re: La bibila del Hacker 2009
Publicado por: ware77 en 14 Abril 2009, 12:47 pm
no seria mala idea pero no tengo scaner , aperte son 1183 paginas , casi nada , :-(


Título: Re: La bibila del Hacker 2009
Publicado por: esmos en 13 Diciembre 2009, 04:46 am
weno el que tenga scaner  que se lo preste  y lo compartimo aca :silbar:


Título: Re: La bibila del Hacker 2009
Publicado por: KrossPock en 13 Diciembre 2009, 05:37 am
No sabes la impotencia de vivir en una ciudad chica como en la que yo vivo, en la super biblioteca que hizo el gobierno, con aguas dansantes y esas boludeces habian 3 libros de "informatica", pero eran en realidad de electronica ¬¬. Las pocas librerias que hay no tienen absolutamente nada,hay solo 1 casa de musica, donde te venden todo carisimo porque no tienen competencia, entonces tengo que comprar todo en bs as y pedir que me lo traigan.

Aunque quisiera comprar al libro no podria, me quiero ir de esta ciudad!!, bueno dentro de 3 años lo voy a hacer xDD

Saludos


Título: Re: La bibila del Hacker 2009
Publicado por: pyroman en 10 Marzo 2011, 20:14 pm
Por fin, tras mucho buscar, googlelear, más buscar, forear, lo encontré son 1 GB en 3 links con 1 CD de creación de troyanos, virus y exploits. Espero que lo disfruten y a empollar ya que son como 1200 paginas. (Para un n00b como yo le vendrá de vicio encontrar manuales nuevos y actualizados y no manuales de win 95,98 y NT)
Aqui les dejo los links
http://www.fileserve.com/file/FkrcdR6 (http://www.fileserve.com/file/FkrcdR6)
http://www.fileserve.com/file/g85H4Bw (http://www.fileserve.com/file/g85H4Bw)
http://www.fileserve.com/file/BK5QrBt (http://www.fileserve.com/file/BK5QrBt)
 ;-) ;-) ;-)


Título: Re: La bibila del Hacker 2009
Publicado por: dantemc en 10 Marzo 2011, 20:19 pm
1.. 2 años después.. xD


Título: Re: La bibila del Hacker 2009
Publicado por: WideScreen en 10 Marzo 2011, 20:29 pm
1.. 2 años después.. xD

Ya te digo, yo me la compre en Noviembre... 55 leuros...

Como supongo que este año saldrá la edición 2012, pensaba venderlo después de hacerme con esta, pero ahora me lo habéis puesto más difícil ¬¬  :xD

Saludos.






Título: Re: La bibila del Hacker 2009
Publicado por: pyroman en 10 Marzo 2011, 20:37 pm
Mas vale tardee que nunca ¿no? no veas lo que ha costado. uff
El libro que vendes de cuando es? ¿Por cuanto lo vendes?


Título: Re: La bibila del Hacker 2009
Publicado por: WideScreen en 10 Marzo 2011, 20:46 pm
Mas vale tardee que nunca ¿no? no veas lo que ha costado. uff
El libro que vendes de cuando es? ¿Por cuanto lo vendes?

Pues el que tu has puesto (es la de 2009, ¿no?). Todavía no lo vendo, lo haré cuando salga la nueva edición (que como he dicho antes, supongo que saldrá a finales de año o por ahí).

Y gracias por los enlaces, me lo bajaré igual. Siempre es bueno tenerlo todo en más de un formato. Saludos.


Título: Re: La bibila del Hacker 2009
Publicado por: Gambinoh en 11 Marzo 2011, 13:10 pm
En mi caso hasta que no acabe un libro sobre administración básica de sistemas Linux paso de tocar nada. Al menos se que en lo referente a mi sistema controlo lo que sucede.

Además algo de lo que hablan en el libro "La biblia del Hacker" es de blindar un sistema operativo, entiendo que se refieren a cifrar un SO, cosa que al parecer es posible, sin embargo es algo que se ha de hacer de forma distinta según el SO.

Pienso que eso da para un libro a parte...


Título: Re: La bibila del Hacker 2009
Publicado por: dantemc en 11 Marzo 2011, 13:25 pm
se refiere a medidas para hacer mas seguro un SO hardening, se puede cifrar, cryptload para windows por ejemplo y creo que en linux tamién funciona, pero es sólo una medida.


Título: Re: La bibila del Hacker 2009
Publicado por: Gambinoh en 11 Marzo 2011, 13:48 pm
se refiere a medidas para hacer mas seguro un SO hardening, se puede cifrar, cryptload para windows por ejemplo y creo que en linux tamién funciona, pero es sólo una medida.

Sí, se lo que me dices, de todas maneras cuando antes he dicho lo de que daba para un libro a parte, me refería más bien al asunto de la criptografía en general.


Título: Re: La bibila del Hacker 2009
Publicado por: modo_senin en 26 Diciembre 2011, 15:17 pm
Alguien podria resubir los links en otro formato pdf normal?, es que me parece una exageracion mas de 2 gigas para un libro, ya se que tiene muchas paginas, pero me baje mas de un libro de ese tamaño y pesaban de 30 a 300 mb pero no 3000 de toda formas gracias por el aporte lo que cuenta es la buena intencion, haber si aprendo a scanear con mi impresora raterilla  de tangue y publico algun dia un buen libro que tengo por aqui por mi casa


Título: Re: La bibila del Hacker 2009
Publicado por: andescoth en 2 Febrero 2012, 02:52 am
xfabor lo pueden resubir los link... estan rotos.. :(