Título: La bibila del Hacker 2009 Publicado por: _Cthulhu_ en 5 Diciembre 2008, 13:04 pm NOTA: he buscado y rebuscado por el foro y no he encontrado nada sobre esto, por ello lo posteo
Bueno, buscando en una libreria la biblia del hacker 2006, cuando me encontre con la edicion mas reciente del 2009 (salio en septiembre o cosa asi). Para el que ya lo haya visto, que pensais de el? como esta en comparacion con la anterior? os gastariais los 60€ que cuesta en el? Título: Re: La bibila del Hacker 2009 Publicado por: Razgriz en 5 Diciembre 2008, 17:22 pm "La biblia del Hacker"?? A quien se le ocurrio sacar un libro con un titulo asi?? :xD
Por favor...¿Que se supone que hay en el libro?,¿metodos de CRACKING?, ¿O tal vez "normas morales y eticas" de los hackers? Título: Re: La bibila del Hacker 2009 Publicado por: Yeshua en 5 Diciembre 2008, 17:30 pm metodos craking en una biblia hacker?... :-\ ;)
Título: Re: La bibila del Hacker 2009 Publicado por: _Cthulhu_ en 5 Diciembre 2008, 18:15 pm :D se llama Hacker 2009, pero los libros tochos de 1000 paginas que publica anaya los cataloga como "la biblia". El libro tiene muchas cosas, en teoria desde la vista del hacker maligno hasta la del administrador. No se, pregunto a los que sepan del libro.
(http://i2.ebayimg.com/08/i/001/1d/75/d80b_1.JPG) Título: Re: La bibila del Hacker 2009 Publicado por: invisible_hack en 5 Diciembre 2008, 18:31 pm Uyyyy ¿ya ha salido la nueva? :o
Yo la que tengo es la 2006 (y comprada, es decir, no bajada ni na, sino comprada, recuerdo que me costó 50 €, pero es un precio razonable, teniendo en cuenta el pedazo tocho de libro que es, y toda la información que tiene... Saludos... Título: Re: La bibila del Hacker 2009 Publicado por: _Cthulhu_ en 5 Diciembre 2008, 18:35 pm Pues este cuesta 59€. Lo vi y flipe, supongo que con todos los avances que se han hecho no merecera la pena pillarse el 2006, por muy barato que este (a menos que fuera ya la ostia de barato).
¿como te fue con la del 2006? Título: Re: La bibila del Hacker 2009 Publicado por: invisible_hack en 5 Diciembre 2008, 22:04 pm Pues bien, aunque algunas veces se pierden en demasiados tecnicismos para mi gusto, pero claro,tratandose de informática y hacking, eso es inevitable...
Título: Re: La bibila del Hacker 2009 Publicado por: peib0l en 6 Diciembre 2008, 17:02 pm en mi opinion esta muy bien ademas te bienen con cd de herramientas no???? jaja yo tube la 2006 y me gusto la info que tiene esta muy bien
Salu2 Título: Re: La bibila del Hacker 2009 Publicado por: AYORIA HACK en 6 Diciembre 2008, 17:11 pm CONQUE ESTO TAMBIEN HABAI RECIEN ME ACABO DE ENTERAR JEJE
Título: Re: La bibila del Hacker 2009 Publicado por: _Cthulhu_ en 6 Diciembre 2008, 19:04 pm Pero si no tengo ni zorra de nada (si de informatica) y me miro el libro, hasta cuanto aprendere? se que cosas por aprender hay muchas, pero sera el tipico libro que te quedas al final igual? leyendomelo sabre hacer algo interesante? es que son muchos euros, si me ahorra tener que leer cosas por internet pues eso esta bien ,pero si al final me voy a quedar a dos velas, aqui tengo la duda :-\
Título: Re: La bibila del Hacker 2009 Publicado por: VirucKingX en 6 Diciembre 2008, 21:35 pm No hay mejor libro, que leer los foros.
Chau - si lees cada post de este foro, seguro aprenderas algo - Título: Re: La bibila del Hacker 2009 Publicado por: Teddy Picker en 7 Diciembre 2008, 03:09 am ;D , See la biblia del Hacker (2006) es excelente, me ayudo muchisimo en todos los sentidos, ya que trata la mayoria (todos?) los temas que componen el Hacking y la Seguridad Informatica.
Seguro que la del 2009, es mucho mejor... Título: Re: La bibila del Hacker 2009 Publicado por: Rozor en 8 Diciembre 2008, 01:08 am Hola, no me acuerdo exactamente de todos los temas que toca. Pero la pregunta es erronea. ¿Ese libro merece la pena y me va a enseñar "hacking"?.
Aver si no tienes conocimientos de hack etc... puede venirte de putisima madre ya que toca casi todo un poco. Te enseña temas de redes, seguridad, utilidades, hacking etc... con ese libro no vas a saber hacer hacking ( exceptuando ciertos casos ), pero si puedes ver muchas tecnicas etc.... Y despues aprender cosas sobre programacion y/o explotación de software etc... Hay libros "mucho mejores" si tomamos por mejor la calidad tecnica y "dificultad" del libro. Obviamente "Shellcoders HandBook" es mejor libro para hacer hacking pero sobre SQL Injection no toca nada por ejemplo solo sobre temas de oveflow, shcodes etc.. etc... Entonces como libro generico de hack para aprender sin conocimientos previos y me imagino que sin conocimientos previos de programación. Tambien tiene mc graw hill libros "hackers", sobre interes publico estan bien "Hacker X" x = numero del libro yo me ley la 2 y la 4 ( a mayor numero mas actual ), y luego para conocer utilidades etc.. "Super utilidades hackers". De todas formas como guia generica de hack pillate La Biblia del Hacker de Anaya Multimedia. Yo de estos me ley el del 2005 . Que si no me equivoco fue el primero o de los primeros. Critica: La culpa de que te compres ese libro es de los vagos de este foro, todos los foros en general y mundo underground que no escriben lo que saben por vagos, otros no tienen ni p**a idea y otros juegan al "not disclosured" y añadimos la industria de la seguridad. Fuck SGAE, SIA, MYDIS, Seguridad0, IAI, Panda Software, ISACA, EEYE, xxCERT Título: Re: La bibila del Hacker 2009 Publicado por: VirucKingX en 8 Diciembre 2008, 01:19 am Critica: La culpa de que te compres ese libro es de los vagos de este foro, todos los foros en general y mundo underground que no escriben lo que saben por vagos, otros no tienen ni p**a idea y otros juegan al "not disclosured" y añadimos la industria de la seguridad. Fuck SGAE, SIA, MYDIS, Seguridad0, IAI, Panda Software, ISACA, EEYE, xxCERT A que te refieres con eso ? Si no mal entiendo, dices que por culpa de ciertas personas que no quieren liberar su conocimiento en los foros ( por vagos ), el se deve comprar libros para aprender. HOMBRE !!! la mejor guia es google. Te has preguntado como esas personas adquieron ese conocimiento ? si nadie los ayudo... La mayoria de la gente de este foro y me les uno. Sabemos lo que sabemos con esfuerzo y dedicacion y leer leer y leer. Tratamos de ayudar a los demas, ya que tambien nos ayudaron a nosotros. PD = ojala que no te hayas referido a eso. o yo entendi mal. Chau Título: Re: La bibila del Hacker 2009 Publicado por: Diego Arenas en 8 Diciembre 2008, 07:14 am Hacker 2009 (http://i2.ebayimg.com/08/i/001/1d/75/d80b_1.JPG) INDICE Introducción El Hacker Objetivos del libro Organización del libro Partes del libro Parte I: Búsqueda de objetivos Parte II: Sistemas operativos Parte III: Amenazas de la red Parte IV: Blindaje de sistemas Parte V: Herramientas del hacker Parte I. Búsqueda de objetivos 1. Definiendo la red Introducción El protocolo TCP Campos de los datagramas TCP Funcionamiento del protocolo TCP Establecimiento de la conexión (negociación en tres pasos) Transferencia de datos Fin de la conexión (negociación en cuatro pasos) Protocolo IP Campos en los datagramas IP Funcionamiento del protocolo IP Dirección IP Máscaras de subred Enrutamiento El protocolo DNS Especificaciones 802 Grupos de trabajo 802 802.1 802.2 802.3 802.5 802.6 802.7 802.8 802.9 802.10 802.11 802.12 802.14 802.15 802.16 802.17 802.18 802.19 802.20 802.21 802.22 Otros protocolos El protocolo UDP Campos en los datagramas UDP El protocolo ARP Campos en los datagramas ARP El protocolo ICMP Campos en los datagramas ICMP VoIP H.323 SIP Inconvenientes VoIP 2. Protocolos sin cables Introducción GPS Arquitectura GPS Los satélites La red de mando y control Los receptores El GPS diferencial Señal de Radio (RF) GPRS Arquitectura de GPRS Clases de dispositivos Calidad de servicio Velocidad de transferencia EDGE UMTS Arquitectura de UMTS HSDPA Bluetooth Arquitectura Bluetooth Radio Banda Base Link Manager Protocol (LMP) Host Controller Interface (HCI) Logical Link Control and Adaptation Protocol (L2CAP) Service Discovery Protocol (SDP) RFCOMM Seguridad Protocolo ZigBee (IEEE 802.15.4) Arquitectura ZigBee Capa física Capa de enlace Estructura de la Trama de Datos (Data Frame) Estructura de la trama ACK (Acknowledgment Frame) Estructura de la trama de Comandos MAC (MAC Command Frame) Estructura de la trama baliza (Beacon Frame) Capa de red Funcionalidades Capa de aplicación Protocolo Wi-Fi (IEEE 802.11) Arquitectura Wi-Fi Capa física Capa de enlace Configuración de una red Wi-Fi Protocolo WiMAX (802.16x) Reseña histórica Proceso de certificación Aspectos regulatorios Características del IEEE 802.16 Bandas de espectro para WiMAX Capa física Capa MAC Procesado de señal Capacidades QoS Adaptación de Enlace y Scheduling Aprovisionamiento de servicio Antenas Antenas tipo Smart Antenas tipo MIMO Arquitectura de WiMAX Topologías para redes WiMAX Versiones del estándar 802.16 (WiMAX) 3. Rastreo de sistemas Introducción TCP y UDP al descubierto Herramientas de rastreo Nmap NSE: Nmap Scritping Engine Hping Tipos de rastreo de redes Envío de paquetes TCP de tipo connect() Escaneo a través de envío de paquetes TCP SYN Escaneo de máquinas por medio de TCP ACK Escaneo de puertos mediante TCP SYN ACK Escaneos de puertos mediante TCP FIN Escaneo de puertos mediante TCP NULL Flag Escaneo de puertos mediante TCP XMAS Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable) Escaneos al puerto ECHO Técnicas de análisis por medio de ICMP Peticiones ICMP de tipo ECHO Escaneo ICMP tipo broadcast Escaneo ICMP de tipo 10 (tipo router) Escaneo ICMP de marcas de tiempo (tipo 13) Escaneo ICMP de tipo 15 Escaneo de máscara de red (tipo 17) Más técnicas de rastreos y barridos Análisis del sistema operativo Escaneo con fragmentos Escaneo mediante FTP bounce Escaneo de puertos con Dumb host Análisis por medio del IP protocol Rastreo de redes con la técnica IDLESCAN Rastreo de redes desde la Web Rastreo de redes Wireless Wireless en los sistemas Linux Linux Wireless Extensions Entorno Windows Hacking en redes inalámbricas Técnica de barrido activo Técnica en modo monitorización Monitorización de la potencia de la señal 4. Enumeración de sistemas Introducción Enumeración desde Internet Enumeración en sistemas Windows Sesiones nulas NetBIOS El Registro de Windows Enumeración en sistemas Linux/Unix Enumeración SNMP Enumeración LDAP Herramientas de enumeración Comandos NET GetUserInfo NetScanTools LANguard NetBrute Winfingerprint Herramientas para enumeración SNMP Snmpget Snmpnetstat Snmpset Snmptest Snmpwalk PsTools PsExec PsFile PsGetSid PsInfo PsKill PsList PsLoggedOn PsLogList PsService PsShutdown PsSuspend 5. Sniffers Introducción Visión general Utilidades WinPcap Protocolos y tipos de paquetes ICMP DNS ARP TCP UDP Tipos de sniffers Clasificación Wireshark Visión por ventanas Filtros Tcpdump y Windump Filtros MSN Sniffer Detección de sniffers Acceso remoto Acceso por red Prueba de ICMP Prueba de ARP Prueba de DNS Prueba de EtherPing Aplicaciones para la detección de sniffers Protección frente a Sniffers Casos prácticos 6. Escaneadores de vulnerabilidades Introducción Escaneo de red Identificación de los servicios de sistemas Búsqueda de información sensible Revisión de privacidad Nessus Introducción 7. Spoofing Introducción IP Spoofing ARP Spoofing Cambiar la dirección MAC en Windows Cambiar la dirección MAC en Linux Cambiar la dirección MAC en MAC OS X Peligros del ARP Spoofing DNS Spoofing Web Spoofing Mail Spoofing Phishing Protegerse de phishing Parte II. Sistemas operativos 8. Windows XP Introducción Restauración del sistema Crear un punto de restauración Restaurar el sistema Personalización del sistema Personalizar la ventana de arranque Crea tu propia ventana de arranque Personalizar la ventana de logon Cambiar el icono de usuario de la ventana de logon Eliminar un usuario de la ventana de logon Modificar la ventana de logon Ventana clásica de logon Modificar el color de fondo de la ventana de logon clásica Fijar una imagen como fondo de la ventana de logon Eliminar de la ventana de logon el último usuario registrado Personalización del nuevo menú de Inicio Personalizar el menú de Inicio a través de las directivas de grupo Iconos en el menú Inicio Aumentar el número de programas frecuentes del menú Inicio Evitar que un programa aparezca en el menú Inicio Menú clásico de Inicio Personalizar menú Inicio clásico Personalización de la barra de tareas Propiedades de la barra de tareas Temas y estilos visuales Cambiar el tema por defecto Crear un nuevo tema con las opciones de Windows Instalar nuevos estilos visuales Acelera tu sistema Agilizar el arranque Eliminar la ventana de arranque Acelerar el menú Inicio Uso de la memoria Acelerar el cambio de programas Liberación de memoria RAM Descarga de DLL´s no utilizadas Activar extensiones DMA Cambiar opciones de Windows Prefetcher Acelerar el cierre del sistema Forzar el cierre de aplicaciones al pagar el sistema Crear un icono para apagar rápidamente el PC Reducir el tiempo empleado para el cierre del sistema Atajos de teclado para XP Tecla de Microsoft Tecla Alt Tecla Ctrl Los métodos abreviados de teclado 9. Seguridad en Windows Vista Introducción Ciclo de desarrollo seguro Mejorando la seguridad en el desarrollo de C++ ASLR Ejecución protegida Protección de procesos Seguridad en el arranque Cambios de arranque Recuperación Herramienta de recuperación de arranque BitLocker Drive Seguridad por defecto Windows Defender Herramienta contra el software malicioso Arquitectura de Login Lan Manager Sistemas de autenticación Aislamiento de sesiones Control de servicios y procesos Administrador de tareas Control de acceso a disco Capa de acceso a los dispositivos NTFS Control de dispositivos extraíbles Cuentas de usuario Políticas de grupo Escritorio seguro Control de integridad cifrado EFS RMS Sistema de logs Seguridad en redes Perfiles de red Mapa de red Routing Firewall Interfaz básica Interfaz avanzada Aislamiento a nivel de domino Seguridad en wireless Redes P2P SMB 2.0 Seguridad en Internet IE7 IIS 7 Futuras mejoras 10. Windows Server Introducción Arquitectura Windows Server Kernel-Mode User-Mode Windows PowerShell Primeros pasos Sistema de ayuda en Windows PowerShell Cmdlet Almacenes de datos en Windows PowerShell WMI Orígenes y arquitectura de WMI WMI dentro de Windows PowerShell Scritps con Windows PowerShell Opciones avanzadas con Windows PowerShell Destripar la red con Windows PowerShell Control de acceso en Windows Server ACL Directivas de usuario y grupo Secuencia de aplicación de directivas Herramientas para trabajar con las directivas Active Directory Introducción y conceptos básicos Dominios Árboles de bosques y de dominios Unidades organizativas Sitios y subredes Otros elementos de Active Directory Estructura de directorios Protocolo LDAP Esquema del directorio activo Scripts para Active Directory Comandos dentro de los sistemas Windows Server Apagado y reinicio del sistema Comandos de red en Windows Server Comandos en Active Directory Comando dsadd Comando dsrm Comando dsget Comando dsmove Comando dsquery dsquery contact 11. Linux Introducción De UNIX a LINUX Ventajas de Linux: Unix vs Linux El Kernel de Linux Kernel y módulos del Kernel Cómo compilar el Kernel GNU Tipos de sistemas de ficheros y seguridad Sistemas de ficheros cifrados Ataques contra el sistema de ficheros Defensas del administrador Protección del arranque GRUB ¿Qué es GRUB? Principales características de GRUB Seguridad en grupos y usuarios ¿Qué es root? Tipos y políticas de usuario y grupos Administración de usuarios en Linux Administración de grupos en Linux Ficheros /etc/passwd, /etc/shadow y /etc/group /etc/passwd /etc/shadow /etc/group Gestión de usuarios: sudo, su Sudo Comando su Herramientas de ataques a contraseñas John the Ripper Contraseñas seguras Hacking del sistema de ficheros Estructura de directorios Permisos de archivos Rastreadores de red: sniffer Introducción Tcpdump Ethereal Dsniff Seguridad X-Window en Linux 12. Seguridad en Mac OS X Introducción Gestión de usuarios Añadir usuarios Inicio de sesión Panel de seguridad Permisos de ficheros Sistema de archivos con FileVault Firewall Sistema de log EFI Acceso a llaves Utilidad de red Info Netstat AppleTalk Ping Lookup Traceroute Whois Finger Port Scan Consejos útiles Control del acceso físico Bloqueo de pantalla Correcta gestión de usuarios Uso de FileVault Uso de Firewall Uso de antivirus Actualiza el sistema 13. Virtualización Introducción Historia de la virtualización Tipos de virtualización Máquinas virtuales Arquitectura VMware Creación de una máquina virtual Gestión de una máquina virtual Snapshot Clonado de una máquina virtual OpenVZ Arquitectura de OpenVZ Comandos de OpenVZ Parte III. Amenazas de la Red 14. Exploits y vulnerabilidades Hacking Web Tecnologías y lenguajes en la Web HTML XML Perl PHP Active Server Pages CGI Java Lenguajes de script de tipo client-based Los protocolos web del hacker HTTP HTTPS Dirección URL como herramienta hacking Tipos de entradas a elegir Metodología de ataque a servidores web Obteniendo información del sitio web Accediendo al sitio web Las armas disponibles Recopilando información Nikto Protegerse ante un ataque web Paros Proxy Planificando el ataque Cross Site Scripting Phishing Vulnerabilidades del correo electrónico El correo electrónico por dentro Qué es el Spam Cómo evitar el Spam Mail Bombing Introducción a Sendmail Instalación de Sendmail Manejo del demonio y comandos de Sendmail Configuración de Sendmail Detalles del fichero de configuración Prueba del servidor de correo instalado Envío de mensaje anónimos Cómo prevenir ataques de correo electrónico Asegurar el servidor Sendmail Ataques por fuerza bruta Protecciones anti-spam Seguridad en el cliente de correo Hacking de bases de datos Inyección SQL SQL SQL Server Niveles de ataque en SQL Injection Detectando el problema Consiguiendo acceso Ataque completo SQL Injection Cómo protegerse Hacking wireless Airodump Aireplay Aircrack Amenazas y seguridad Seguridad en WiMAX Mecanismos de seguridad definidos en el estándar Autenticación cifrado Establecimiento de la conexión Vulnerabilidades y carencias del protocolo 15. Hacking Google Introducción a la maquinaria de Google Funcionamiento básico Pestaña de Preferencias Servicios de Google Técnicas básicas de búsqueda Reglas básicas de búsqueda con Google Búsquedas iniciales en Google Operadores y caracteres especiales Técnicas avanzadas de búsqueda Operadores avanzados de Google Allintext Intitle y allintitle Allinurl Inurl Author Cache Daterange Define Filtetype Inanchor Info Insubject Link Numrange Phonebook Related Site Conclusiones sobre operadores Dirección URL de Google El código de Google Técnicas de Hacking Esconderse con Google Utilizando Google como servidor Proxy Listado de directorios Búsqueda de ficheros con Google Búsqueda de nombres de usuarios Búsqueda de contraseñas Búsqueda de otro tipo de ficheros Versiones de servidores web El mundo oculto de Google Code Search Búsqueda de exploits Hacking de aplicaciones desde Google Buscando información de redes y sistemas ¿Cómo protegerse de un Hacker Google? Herramientas de protección Conclusiones 16. Software inseguro Introducción Arquitectura de un ordenador El lenguaje ensamblador Lista básica de instrucciones en ensamblador La memoria en ensamblador Conocimiento básico de la pila: stack ¿Qué son los registros? El registro EIP Los registros ESP y EBP Ejemplo código en ensamblador Herramientas necesarias Técnicas de crackeo de software Búsqueda del hardcode Cambio del salto condicional Conclusiones 17. Criptografía Sistemas criptográficos Criptografía simétrica DES (Data Encryption Standard) Triple DES o DES-EDE AES (Advanced Encryption Standard) Criptografía asimétrica RSA DSA Certificado digital Esteganografía Esteganografía moderna Métodos en el dominio espacial Métodos en el dominio frecuencia Software esteganográfico Usos de la estenografía Códigos bidimensionales Data Matrix Código Azteca Código 49 18. Virus y software maligno ¿Qué son los virus? Breve recorrido histórico de los virus Virus más activos 2008 Top 10 antivirus La vida de un virus Clasificación malware Tipos de virus Características de los virus Nomenclatura de un virus Prefijo Nombre Sufijo Modificador Virus tipo hoax Categorías de virus tipo hoax Protegerse de los virus tipo hoax Gusanos WSH Uso de WSH para crear virus El poder de los objetos Ejemplo de un gusano básico Asistentes para crear Virus/Gusanos Troyanos Tipos y características de los troyanos Métodos de detección de troyanos Análisis de un troyano: NetBus Virus en la telefonía móvil El primer virus, Cabir CommWarrior Skuller Parte IV. Blindaje de sistemas 19. Asegurar el sistema Principios básicos de seguridad de redes Consideraciones básicas del protocolo TCP/IP Direccionamiento IP y Ethernet addresses Puertos de servicio Ser o no ser: ¿servicios públicos o privados? Construyendo una red segura Puntos débiles de nuestra red Seguridad responsable o responsable de seguridad Objetivos de seguridad Conoce a tu enemigo Vulnerabilidades del protocolo TCP/IP Problemas de seguridad en TCP/IP IP Address Spoofing Covert Channels (Canales Clandestinos) Diseño Seguro Políticas de seguridad y ciclo de vida de las operaciones Análisis del origen de la necesidad Análisis de coste/beneficio Desarrollo de una política de seguridad adecuada Consideraciones generales de diseño Control físico de acceso Control de acceso físico al centro de datos Mecanismos de acceso y control de identidad específicos para localizaciones no seguras Evitar mecanismos del tipo de recuperación de contraseñas en localizaciones no seguras Estar al tanto de cualquier incidencia en el cableado Ser consciente de las amenazas de seguridad de nuestros ordenadores personales Diseño de direccionamiento IP Filtros de entrada y salida NAT Consideraciones de diseño ICMP Consideraciones del protocolo de transporte Consideraciones frente ataques Prácticas para el desarrollo de una red segura Correo electrónico DNS HTTP/HTTPS FTP IM (Instant Messaging) Diseño de DMZ o límites de red seguros Herramientas de seguridad, visión general Tecnologías de Identidad RADIUS y TACACS+ OTPs Basic PKI Smart Cards Biometrics 20. Auditoría del sistema Introducción Auditoría en sistemas Microsoft Windows Auditoría en Unix SNMP y la auditoría Herramientas de auditoría Open View Nagios Consejos para el administrador 21. Medidas de protección de redes Redes Privadas Virtuales Funcionamiento de una red privada virtual Tecnología de túneles Túneles de capa 2 Túneles de capa 3 o túnel GRE Seguridad IP (IPSec) IPSec SA: Asociaciones de Seguridad Modos de funcionamiento IPSec Protocolos IPSec Establecimiento del enlace virtual Escenarios de aplicación de las redes privadas virtuales Cliente remoto Oficina remota Aislamiento de servicios Configuración de una red privada virtual Puntos débiles, dónde atacar Password Autentication Protocol (PAP) Challenge Handshake Authentication Protocol (CHAP/MS-CHAP) Internet Key Exchange (IKE) o ISAKMP Firewall Tipos de cortafuegos Asegurando la red Políticas de acceso Políticas de seguridad Definición de necesidades Arquitecturas de Firewall básicas Dual-Homed Host Screened Host Screened Subnet Entorno de alta disponibilidad Configuración de un cortafuegos CISCO PIX como filtro de paquetes Preparando el sistema Configuración de las interfaces Configuración del enrutamiento entre interfaces Supervisión de protocolos conocidos Creación de Listas de Control Acceso (ACL) Utilización de Listas de Control de Acceso (ACL) Configuración de la traducción de direcciones de red NAT (enmascaramiento) Otras consideraciones Consejos de seguridad 22. La casa inteligente Introducción Arquitectura Elementos de la arquitectura Comunicación entre elementos Comunicaciones vía red eléctrica Situación actual La casa inteligente del futuro Parte V. Herramientas del hacker 23. Herramientas del hacker Introducción Comandos de los sistemas operativos Comandos del sistema operativo Microsoft Windows ping ipconfig tracert nslookup netstat net nbtstat regedit Telnet arp WindowsPowerShell dsadd dsrm dsget y dsquery dsmove Comandos del sistema operativo Linux ifconfig traceroute netstat iwconfig iwevent iwgetid iwspy iwlist snmpget snmpset Whois Herramientas para escanear redes Nmap Zenmap Hping NetStumbler Kismet Herramientas de redes Wavemon Nessus Tcpdump Ethereal Dsniff Netcat Snort Herramientas de enumeración Dumsec PsTools LANGuard NetBrute Winfigerprint Johh de Ripper FSCrack Retina Otras herramientas VMware OpenVZ Teleport Brutus Nikto Herramientas de auditoría OpenView Nagios Logrotate Herramientas de protección perimetral ISA Server Parte VI. Apéndice A. Contenido del CD-ROM Estructura del CD-ROM Rastreo Enumeración Sniffers Escaneadores de vulnerabilidades Mac OS X Máquinas virtuales Exploits y vulnerabilidades Cracking cifrado Índice alfabético Diego Arenas Título: Re: La bibila del Hacker 2009 Publicado por: ThrAnCh en 8 Diciembre 2008, 08:59 am Haber si alguien lo consigue para descargar PLS :D
yo quise comprarme el del 2006 pero cuando fui para comprarlo ya lo habia vendido , pues si tenia bastantes terminos y tecnicas basicas de hacking.... Como para tener una biblia basica de terminos y tecnicas , quiza un libro de iniciacion estaria bien :D pero por vender se hace lo que se puede Título: Re: La bibila del Hacker 2009 Publicado por: Diego Arenas en 8 Diciembre 2008, 18:21 pm Haber si alguien lo consigue para descargar PLS :D yo quise comprarme el del 2006 pero cuando fui para comprarlo ya lo habia vendido , pues si tenia bastantes terminos y tecnicas basicas de hacking.... Como para tener una biblia basica de terminos y tecnicas , quiza un libro de iniciacion estaria bien :D pero por vender se hace lo que se puede aqui tienes la edicion 2006 ;) http://arenasgamerr.blogspot.com/2008/06/la-biblia-del-hacker-edition-2006.html PD: La 2009 la conseguire xD saludos Diego Arenas Título: Re: La bibila del Hacker 2009 Publicado por: Foxy Rider en 8 Diciembre 2008, 19:50 pm Bien, parece tener un temario rico, habría que ver como están desarrollados los temas ...
para que nivel :P La 2006 son 24 hojas ? O_O WTF? xD Alex~ Título: Re: La bibila del Hacker 2009 Publicado por: Amadeo Magnus en 9 Diciembre 2008, 00:47 am Haber si alguien lo consigue para descargar PLS :D yo quise comprarme el del 2006 pero cuando fui para comprarlo ya lo habia vendido , pues si tenia bastantes terminos y tecnicas basicas de hacking.... Como para tener una biblia basica de terminos y tecnicas , quiza un libro de iniciacion estaria bien :D pero por vender se hace lo que se puede aqui tienes la edicion 2006 ;) http://arenasgamerr.blogspot.com/2008/06/la-biblia-del-hacker-edition-2006.html PD: La 2009 la conseguire xD saludos Diego Arenas Pero eso no es el libro "La Biblia del Hacker". Es un pequeño artículo nomás. Título: Re: La bibila del Hacker 2009 Publicado por: EvilGoblin en 9 Diciembre 2008, 20:40 pm jajajaj que basura xD
Título: Re: La bibila del Hacker 2009 Publicado por: Makiz0rz en 10 Diciembre 2008, 13:19 pm No está en ningún sitio para descargar, sólo el manual chustero ese, alguien tiene el libro de verdad? Me da igual el año, pero se ve interesante.
Título: Re: La bibila del Hacker 2009 Publicado por: Kefren en 11 Diciembre 2008, 12:30 pm Quizás me lo compre para esta navidad, la de 2006 no pude conseguirla.
SaluDOS Título: Re: La bibila del Hacker 2009 Publicado por: AxXioma en 11 Diciembre 2008, 19:50 pm Si alguien la tiene que mande un privado, estoy harto de ahorrar milenios para comprar libros de informática. >:(
Título: Re: La bibila del Hacker 2009 Publicado por: saliaz en 13 Diciembre 2008, 20:04 pm Citar aqui tienes la edicion 2006 http://arenasgamerr.blogspot.com/2008/06/la-biblia-del-hacker-edition-2006.html Diego, pero esa no es la biblia del hacker 2006...la biblia del hacker 2006 es de Anaya y tiene un monton más de páginas :P Título: Re: La bibila del Hacker 2009 Publicado por: ware77 en 13 Diciembre 2008, 20:17 pm aupa, no se si es lo mismo , pero en casa tengo el pdf hacker black book en castellano ,
son 37 paginas ,si te vale ese mandame mp . haber si alguien encuentra el de 2009 suerte Título: Re: La bibila del Hacker 2009 Publicado por: _Cthulhu_ en 24 Diciembre 2008, 02:16 am Vale, gracias a todos por responder. En verdad, google ayuda mucho, y estos articulos de foros, pero supongo que la informatica es algo mas que una receta para que te salga bien una comida.
Yo, por la parte que me toca, lleva mucho tiempo mirando tutoriales y leyendo por aqui y por aca, pero hay algo que no enseñan los tutoriales, las excepciones. SI estudias informatica, sabes que muchas veces un programa no hace lo que tu esperabas, pues por cualquier tonteria ya te falla. Los tutoriales a mi parecer siempre describen un camino, una forma de hacer las cosas. Por lo que, mas que libros, seria necesarios maestros ;D Por otro lado, una de las razones por las que busco libros es por que tutoriales solo ve de programas. Yo no quiero saber usar bifrost, quiero entender la informatica de modo que cuando comprenda el hacking, lo vea de diferentes maneras, sepa llegar a una solucion de una forma u otra, y no con x programa. En fin, no me enroyo, gracias a todos ::) Título: Re: La bibila del Hacker 2009 Publicado por: xSekhmetx en 24 Diciembre 2008, 04:01 am aupa, no se si es lo mismo , pero en casa tengo el pdf hacker black book en castellano , son 37 paginas ,si te vale ese mandame mp . haber si alguien encuentra el de 2009 suerte Yo lo lei ese blook y la verdad no es muy bueno es demasiado basico Por otro lado me gusto mucho el cotnenido del libro del cualh ablan , pero soy d argentina lo cual quiere decir q ese librod ebe tener un precio exesivo en mi pais :-( odio q pase eso suerte Título: Re: La bibila del Hacker 2009 Publicado por: temporent en 15 Enero 2009, 12:51 pm muy buen aporte gracias
Título: Re: La bibila del Hacker 2009 Publicado por: l337* en 15 Enero 2009, 20:55 pm mm se ve como un buen mini-diccionario-basico... pero la portada es increiblemente estupida y ridicula... :( si llegara a comprar ese libro lo primero que haria seria ponerle otra portada hehe
Título: Re: La bibila del Hacker 2009 Publicado por: alexiscuellar en 4 Febrero 2009, 19:58 pm donde lo venden??? aca en colombia donde?
Título: Re: La bibila del Hacker 2009 Publicado por: berz3k en 5 Febrero 2009, 07:01 am No hay mejor documentacion quie google y "forear", mmm aunque el book lo veria mas que una "Guia BASICA" que una "biblia" XD
-berz3k. Título: Re: La bibila del Hacker 2009 Publicado por: cark en 8 Febrero 2009, 18:33 pm Hola colegas!!
La biblia del haker es un libro dirigido a el administrador del sistema. te cuenta como tener un sistema protegido ante ataques y posibles errores en configuraciones que como administrador tendrías que tener. Por un lado muestra como protegerte y por otro te dice como te atacaran!! (con ejemplos), muy buenos ejemplos con sus respectivos códigos, etc. Es por eso que se puede conseguir un libro de esas características ya que no te esta incitando a atacar!! si a protegerte!!. Ahora, lo tienes todo (el remedio y la enfermedad) o (la enfermedad y el remedio). Consejo: el nivel es avanzado, y te puedes meter en grandes problemas!! de luego no te dirá nada de como entrar en el ordena de tu vecino, pero si, te contara como atacar a un servidor (y no creo que este todo el mundo a ese nivel) a no ser que pretendas seguir estudiando en el talego!! je,je Es recomendable tenerla si tienes curiosidad, pero hay que ser cauto y tener cabeza. Bueno los dejo y espero que este post les sirva a mas de uno. mucho cuidado colegas que esto no es un juguete y te caen en el momento menos pensado en tu casa!! En un momento lei por algún lado esta frase: Nunca lances un ataque a quien no pueda recuperase de tal ataque (le joderás la vida). Pero tampoco lances un ataque a quien tenga el tiempo y los medios suficiente, como para justificar sus gastos!! (te pillaran!!). Olvidarse de servidores,etc. Mejor dediquémonos a aprender y no la liemos, que un día e el talego no es como estar en casa. saludos cark.- Título: Re: La bibila del Hacker 2009 Publicado por: Amadeo Magnus en 9 Febrero 2009, 02:32 am Ojala algún día alguien (alabado sea de antemano) se tome la molestia de escanear la Biblia del Hacker (la verdadera) y la suba a internet.
Título: Re: La bibila del Hacker 2009 Publicado por: berz3k en 9 Febrero 2009, 19:12 pm Scannearla? uff eso es mucho trabajo XD
-berz3k. Título: Re: La bibila del Hacker 2009 Publicado por: jpmo4 en 9 Febrero 2009, 19:18 pm Scannearla? uff eso es mucho trabajo XD -berz3k. Me hiciste pensar, en lo que debe haber trabajado la persona que scanneo la biblia de c# xD, si que laburó, mas 800 paginas, magnifico aporte a toda la comunidad. Salu2 Título: Re: La bibila del Hacker 2009 Publicado por: Mordor en 9 Febrero 2009, 22:36 pm Saludetes;)
Con algo como esta pequeña maravilla, pan comido: (http://alt1040.com/uploads/kirtas_apt_bookscan.jpg) La noticia la ví en el sitio de alt1040. El enlace (http://alt1040.com/2005/11/auto-scanneo-de-libros) PD: He leído varias de esas "biblias" y todas merecen la pena. Desde luego, con una de ellas en la mano se aprende bastante más que en la red, dado que todo está más estructurado. Una vez que uno ya tiene el mapa mental en la cabeza, acudir a la red te ayuda a aumentar los conocimientos. No despreciemos la literatura escrita, por favor;) Título: Re: La bibila del Hacker 2009 Publicado por: Foxy Rider en 9 Febrero 2009, 22:53 pm uhh, acá sale como $315 lo que serían 90 u$d ....
--> http://www.cuspide.com/isbn/8441524848 el temario es este ... Citar LA BIBLIA DEL HACKER EDICION 2009 por JIMENO GARCIA Isbn 8441524848 Indice del Contenido Introducción El Hacker Objetivos del libro Organización del libro Partes del libro Parte I: Búsqueda de objetivos Parte II: Sistemas operativos Parte III: Amenazas de la red Parte IV: Blindaje de sistemas Parte V: Herramientas del hacker Parte I. Búsqueda de objetivos 1. Definiendo la red Introducción El protocolo TCP Campos de los datagramas TCP Funcionamiento del protocolo TCP Establecimiento de la conexión (negociación en tres pasos) Transferencia de datos Fin de la conexión (negociación en cuatro pasos) Protocolo IP Campos en los datagramas IP Funcionamiento del protocolo IP Dirección IP Máscaras de subred Enrutamiento El protocolo DNS Especificaciones 802 Grupos de trabajo 802 802.1 802.2 802.3 802.5 802.6 802.7 802.8 802.9 802.10 802.11 802.12 802.14 802.15 802.16 802.17 802.18 802.19 802.20 802.21 802.22 Otros protocolos El protocolo UDP Campos en los datagramas UDP El protocolo ARP Campos en los datagramas ARP El protocolo ICMP Campos en los datagramas ICMP VoIP H.323 SIP Inconvenientes VoIP 2. Protocolos sin cables Introducción GPS Arquitectura GPS Los satélites La red de mando y control Los receptores El GPS diferencial Señal de Radio (RF) GPRS Arquitectura de GPRS Clases de dispositivos Calidad de servicio Velocidad de transferencia EDGE UMTS Arquitectura de UMTS HSDPA Bluetooth Arquitectura Bluetooth Radio Banda Base Link Manager Protocol (LMP) Host Controller Interface (HCI) Logical Link Control and Adaptation Protocol (L2CAP) Service Discovery Protocol (SDP) RFCOMM Seguridad Protocolo ZigBee (IEEE 802.15.4) Arquitectura ZigBee Capa física Capa de enlace Estructura de la Trama de Datos (Data Frame) Estructura de la trama ACK (Acknowledgment Frame) Estructura de la trama de Comandos MAC (MAC Command Frame) Estructura de la trama baliza (Beacon Frame) Capa de red Funcionalidades Capa de aplicación Protocolo Wi-Fi (IEEE 802.11) Arquitectura Wi-Fi Capa física Capa de enlace Configuración de una red Wi-Fi Protocolo WiMAX (802.16x) Reseña histórica Proceso de certificación Aspectos regulatorios Características del IEEE 802.16 Bandas de espectro para WiMAX Capa física Capa MAC Procesado de señal Capacidades QoS Adaptación de Enlace y Scheduling Aprovisionamiento de servicio Antenas Antenas tipo Smart Antenas tipo MIMO Arquitectura de WiMAX Topologías para redes WiMAX Versiones del estándar 802.16 (WiMAX) 3. Rastreo de sistemas Introducción TCP y UDP al descubierto Herramientas de rastreo Nmap NSE: Nmap Scritping Engine Hping Tipos de rastreo de redes Envío de paquetes TCP de tipo connect() Escaneo a través de envío de paquetes TCP SYN Escaneo de máquinas por medio de TCP ACK Escaneo de puertos mediante TCP SYN ACK Escaneos de puertos mediante TCP FIN Escaneo de puertos mediante TCP NULL Flag Escaneo de puertos mediante TCP XMAS Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable) Escaneos al puerto ECHO Técnicas de análisis por medio de ICMP Peticiones ICMP de tipo ECHO Escaneo ICMP tipo broadcast Escaneo ICMP de tipo 10 (tipo router) Escaneo ICMP de marcas de tiempo (tipo 13) Escaneo ICMP de tipo 15 Escaneo de máscara de red (tipo 17) Más técnicas de rastreos y barridos Análisis del sistema operativo Escaneo con fragmentos Escaneo mediante FTP bounce Escaneo de puertos con Dumb host Análisis por medio del IP protocol Rastreo de redes con la técnica IDLESCAN Rastreo de redes desde la Web Rastreo de redes Wireless Wireless en los sistemas Linux Linux Wireless Extensions Entorno Windows Hacking en redes inalámbricas Técnica de barrido activo Técnica en modo monitorización Monitorización de la potencia de la señal 4. Enumeración de sistemas Introducción Enumeración desde Internet Enumeración en sistemas Windows Sesiones nulas NetBIOS El Registro de Windows Enumeración en sistemas Linux/Unix Enumeración SNMP Enumeración LDAP Herramientas de enumeración Comandos NET GetUserInfo NetScanTools LANguard NetBrute Winfingerprint Herramientas para enumeración SNMP Snmpget Snmpnetstat Snmpset Snmptest Snmpwalk PsTools PsExec PsFile PsGetSid PsInfo PsKill PsList PsLoggedOn PsLogList PsService PsShutdown PsSuspend 5. Sniffers Introducción Visión general Utilidades WinPcap Protocolos y tipos de paquetes ICMP DNS ARP TCP UDP Tipos de sniffers Clasificación Wireshark Visión por ventanas Filtros Tcpdump y Windump Filtros MSN Sniffer Detección de sniffers Acceso remoto Acceso por red Prueba de ICMP Prueba de ARP Prueba de DNS Prueba de EtherPing Aplicaciones para la detección de sniffers Protección frente a Sniffers Casos prácticos 6. Escaneadores de vulnerabilidades Introducción Escaneo de red Identificación de los servicios de sistemas Búsqueda de información sensible Revisión de privacidad Nessus Introducción 7. Spoofing Introducción IP Spoofing ARP Spoofing Cambiar la dirección MAC en Windows Cambiar la dirección MAC en Linux Cambiar la dirección MAC en MAC OS X Peligros del ARP Spoofing DNS Spoofing Web Spoofing Mail Spoofing Phishing Protegerse de phishing Parte II. Sistemas operativos 8. Windows XP Introducción Restauración del sistema Crear un punto de restauración Restaurar el sistema Personalización del sistema Personalizar la ventana de arranque Crea tu propia ventana de arranque Personalizar la ventana de logon Cambiar el icono de usuario de la ventana de logon Eliminar un usuario de la ventana de logon Modificar la ventana de logon Ventana clásica de logon Modificar el color de fondo de la ventana de logon clásica Fijar una imagen como fondo de la ventana de logon Eliminar de la ventana de logon el último usuario registrado Personalización del nuevo menú de Inicio Personalizar el menú de Inicio a través de las directivas de grupo Iconos en el menú Inicio Aumentar el número de programas frecuentes del menú Inicio Evitar que un programa aparezca en el menú Inicio Menú clásico de Inicio Personalizar menú Inicio clásico Personalización de la barra de tareas Propiedades de la barra de tareas Temas y estilos visuales Cambiar el tema por defecto Crear un nuevo tema con las opciones de Windows Instalar nuevos estilos visuales Acelera tu sistema Agilizar el arranque Eliminar la ventana de arranque Acelerar el menú Inicio Uso de la memoria Acelerar el cambio de programas Liberación de memoria RAM Descarga de DLL´s no utilizadas Activar extensiones DMA Cambiar opciones de Windows Prefetcher Acelerar el cierre del sistema Forzar el cierre de aplicaciones al pagar el sistema Crear un icono para apagar rápidamente el PC Reducir el tiempo empleado para el cierre del sistema Atajos de teclado para XP Tecla de Microsoft Tecla Alt Tecla Ctrl Los métodos abreviados de teclado 9. Seguridad en Windows Vista Introducción Ciclo de desarrollo seguro Mejorando la seguridad en el desarrollo de C++ ASLR Ejecución protegida Protección de procesos Seguridad en el arranque Cambios de arranque Recuperación Herramienta de recuperación de arranque BitLocker Drive Seguridad por defecto Windows Defender Herramienta contra el software malicioso Arquitectura de Login Lan Manager Sistemas de autenticación Aislamiento de sesiones Control de servicios y procesos Administrador de tareas Control de acceso a disco Capa de acceso a los dispositivos NTFS Control de dispositivos extraíbles Cuentas de usuario Políticas de grupo Escritorio seguro Control de integridad cifrado EFS RMS Sistema de logs Seguridad en redes Perfiles de red Mapa de red Routing Firewall Interfaz básica Interfaz avanzada Aislamiento a nivel de domino Seguridad en wireless Redes P2P SMB 2.0 Seguridad en Internet IE7 IIS 7 Futuras mejoras 10. Windows Server Introducción Arquitectura Windows Server Kernel-Mode User-Mode Windows PowerShell Primeros pasos Sistema de ayuda en Windows PowerShell Cmdlet Almacenes de datos en Windows PowerShell WMI Orígenes y arquitectura de WMI WMI dentro de Windows PowerShell Scritps con Windows PowerShell Opciones avanzadas con Windows PowerShell Destripar la red con Windows PowerShell Control de acceso en Windows Server ACL Directivas de usuario y grupo Secuencia de aplicación de directivas Herramientas para trabajar con las directivas Active Directory Introducción y conceptos básicos Dominios Árboles de bosques y de dominios Unidades organizativas Sitios y subredes Otros elementos de Active Directory Estructura de directorios Protocolo LDAP Esquema del directorio activo Scripts para Active Directory Comandos dentro de los sistemas Windows Server Apagado y reinicio del sistema Comandos de red en Windows Server Comandos en Active Directory Comando dsadd Comando dsrm Comando dsget Comando dsmove Comando dsquery dsquery contact 11. Linux Introducción De UNIX a LINUX Ventajas de Linux: Unix vs Linux El Kernel de Linux Kernel y módulos del Kernel Cómo compilar el Kernel GNU Tipos de sistemas de ficheros y seguridad Sistemas de ficheros cifrados Ataques contra el sistema de ficheros Defensas del administrador Protección del arranque GRUB ¿Qué es GRUB? Principales características de GRUB Seguridad en grupos y usuarios ¿Qué es root? Tipos y políticas de usuario y grupos Administración de usuarios en Linux Administración de grupos en Linux Ficheros /etc/passwd, /etc/shadow y /etc/group /etc/passwd /etc/shadow /etc/group Gestión de usuarios: sudo, su Sudo Comando su Herramientas de ataques a contraseñas John the Ripper Contraseñas seguras Hacking del sistema de ficheros Estructura de directorios Permisos de archivos Rastreadores de red: sniffer Introducción Tcpdump Ethereal Dsniff Seguridad X-Window en Linux 12. Seguridad en Mac OS X Introducción Gestión de usuarios Añadir usuarios Inicio de sesión Panel de seguridad Permisos de ficheros Sistema de archivos con FileVault Firewall Sistema de log EFI Acceso a llaves Utilidad de red Info Netstat AppleTalk Ping Lookup Traceroute Whois Finger Port Scan Consejos útiles Control del acceso físico Bloqueo de pantalla Correcta gestión de usuarios Uso de FileVault Uso de Firewall Uso de antivirus Actualiza el sistema 13. Virtualización Introducción Historia de la virtualización Tipos de virtualización Máquinas virtuales Arquitectura VMware Creación de una máquina virtual Gestión de una máquina virtual Snapshot Clonado de una máquina virtual OpenVZ Arquitectura de OpenVZ Comandos de OpenVZ Parte III. Amenazas de la Red 14. Exploits y vulnerabilidades Hacking Web Tecnologías y lenguajes en la Web HTML XML Perl PHP Active Server Pages CGI Java Lenguajes de script de tipo client-based Los protocolos web del hacker HTTP HTTPS Dirección URL como herramienta hacking Tipos de entradas a elegir Metodología de ataque a servidores web Obteniendo información del sitio web Accediendo al sitio web Las armas disponibles Recopilando información Nikto Protegerse ante un ataque web Paros Proxy Planificando el ataque Cross Site Scripting Phishing Vulnerabilidades del correo electrónico El correo electrónico por dentro Qué es el Spam Cómo evitar el Spam Mail Bombing Introducción a Sendmail Instalación de Sendmail Manejo del demonio y comandos de Sendmail Configuración de Sendmail Detalles del fichero de configuración Prueba del servidor de correo instalado Envío de mensaje anónimos Cómo prevenir ataques de correo electrónico Asegurar el servidor Sendmail Ataques por fuerza bruta Protecciones anti-spam Seguridad en el cliente de correo Hacking de bases de datos Inyección SQL SQL SQL Server Niveles de ataque en SQL Injection Detectando el problema Consiguiendo acceso Ataque completo SQL Injection Cómo protegerse Hacking wireless Airodump Aireplay Aircrack Amenazas y seguridad Seguridad en WiMAX Mecanismos de seguridad definidos en el estándar Autenticación cifrado Establecimiento de la conexión Vulnerabilidades y carencias del protocolo 15. Hacking Google Introducción a la maquinaria de Google Funcionamiento básico Pestaña de Preferencias Servicios de Google Técnicas básicas de búsqueda Reglas básicas de búsqueda con Google Búsquedas iniciales en Google Operadores y caracteres especiales Técnicas avanzadas de búsqueda Operadores avanzados de Google Allintext Intitle y allintitle Allinurl Inurl Author Cache Daterange Define Filtetype Inanchor Info Insubject Link Numrange Phonebook Related Site Conclusiones sobre operadores Dirección URL de Google El código de Google Técnicas de Hacking Esconderse con Google Utilizando Google como servidor Proxy Listado de directorios Búsqueda de ficheros con Google Búsqueda de nombres de usuarios Búsqueda de contraseñas Búsqueda de otro tipo de ficheros Versiones de servidores web El mundo oculto de Google Code Search Búsqueda de exploits Hacking de aplicaciones desde Google Buscando información de redes y sistemas ¿Cómo protegerse de un Hacker Google? Herramientas de protección Conclusiones 16. Software inseguro Introducción Arquitectura de un ordenador El lenguaje ensamblador Lista básica de instrucciones en ensamblador La memoria en ensamblador Conocimiento básico de la pila: stack ¿Qué son los registros? El registro EIP Los registros ESP y EBP Ejemplo código en ensamblador Herramientas necesarias Técnicas de crackeo de software Búsqueda del hardcode Cambio del salto condicional Conclusiones 17. Criptografía Sistemas criptográficos Criptografía simétrica DES (Data Encryption Standard) Triple DES o DES-EDE AES (Advanced Encryption Standard) Criptografía asimétrica RSA DSA Certificado digital Esteganografía Esteganografía moderna Métodos en el dominio espacial Métodos en el dominio frecuencia Software esteganográfico Usos de la estenografía Códigos bidimensionales Data Matrix Código Azteca Código 49 18. Virus y software maligno ¿Qué son los virus? Breve recorrido histórico de los virus Virus más activos 2008 Top 10 antivirus La vida de un virus Clasificación malware Tipos de virus Características de los virus Nomenclatura de un virus Prefijo Nombre Sufijo Modificador Virus tipo hoax Categorías de virus tipo hoax Protegerse de los virus tipo hoax Gusanos WSH Uso de WSH para crear virus El poder de los objetos Ejemplo de un gusano básico Asistentes para crear Virus/Gusanos Troyanos Tipos y características de los troyanos Métodos de detección de troyanos Análisis de un troyano: NetBus Virus en la telefonía móvil El primer virus, Cabir CommWarrior Skuller Parte IV. Blindaje de sistemas 19. Asegurar el sistema Principios básicos de seguridad de redes Consideraciones básicas del protocolo TCP/IP Direccionamiento IP y Ethernet addresses Puertos de servicio Ser o no ser: ¿servicios públicos o privados? Construyendo una red segura Puntos débiles de nuestra red Seguridad responsable o responsable de seguridad Objetivos de seguridad Conoce a tu enemigo Vulnerabilidades del protocolo TCP/IP Problemas de seguridad en TCP/IP IP Address Spoofing Covert Channels (Canales Clandestinos) Diseño Seguro Políticas de seguridad y ciclo de vida de las operaciones Análisis del origen de la necesidad Análisis de coste/beneficio Desarrollo de una política de seguridad adecuada Consideraciones generales de diseño Control físico de acceso Control de acceso físico al centro de datos Mecanismos de acceso y control de identidad específicos para localizaciones no seguras Evitar mecanismos del tipo de recuperación de contraseñas en localizaciones no seguras Estar al tanto de cualquier incidencia en el cableado Ser consciente de las amenazas de seguridad de nuestros ordenadores personales Diseño de direccionamiento IP Filtros de entrada y salida NAT Consideraciones de diseño ICMP Consideraciones del protocolo de transporte Consideraciones frente ataques Prácticas para el desarrollo de una red segura Correo electrónico DNS HTTP/HTTPS FTP IM (Instant Messaging) Diseño de DMZ o límites de red seguros Herramientas de seguridad, visión general Tecnologías de Identidad RADIUS y TACACS+ OTPs Basic PKI Smart Cards Biometrics 20. Auditoría del sistema Introducción Auditoría en sistemas Microsoft Windows Auditoría en Unix SNMP y la auditoría Herramientas de auditoría Open View Nagios Consejos para el administrador 21. Medidas de protección de redes Redes Privadas Virtuales Funcionamiento de una red privada virtual Tecnología de túneles Túneles de capa 2 Túneles de capa 3 o túnel GRE Seguridad IP (IPSec) IPSec SA: Asociaciones de Seguridad Modos de funcionamiento IPSec Protocolos IPSec Establecimiento del enlace virtual Escenarios de aplicación de las redes privadas virtuales Cliente remoto Oficina remota Aislamiento de servicios Configuración de una red privada virtual Puntos débiles, dónde atacar Password Autentication Protocol (PAP) Challenge Handshake Authentication Protocol (CHAP/MS-CHAP) Internet Key Exchange (IKE) o ISAKMP Firewall Tipos de cortafuegos Asegurando la red Políticas de acceso Políticas de seguridad Definición de necesidades Arquitecturas de Firewall básicas Dual-Homed Host Screened Host Screened Subnet Entorno de alta disponibilidad Configuración de un cortafuegos CISCO PIX como filtro de paquetes Preparando el sistema Configuración de las interfaces Configuración del enrutamiento entre interfaces Supervisión de protocolos conocidos Creación de Listas de Control Acceso (ACL) Utilización de Listas de Control de Acceso (ACL) Configuración de la traducción de direcciones de red NAT (enmascaramiento) Otras consideraciones Consejos de seguridad 22. La casa inteligente Introducción Arquitectura Elementos de la arquitectura Comunicación entre elementos Comunicaciones vía red eléctrica Situación actual La casa inteligente del futuro Parte V. Herramientas del hacker 23. Herramientas del hacker Introducción Comandos de los sistemas operativos Comandos del sistema operativo Microsoft Windows ping ipconfig tracert nslookup netstat net nbtstat regedit Telnet arp WindowsPowerShell dsadd dsrm dsget y dsquery dsmove Comandos del sistema operativo Linux ifconfig traceroute netstat iwconfig iwevent iwgetid iwspy iwlist snmpget snmpset Whois Herramientas para escanear redes Nmap Zenmap Hping NetStumbler Kismet Herramientas de redes Wavemon Nessus Tcpdump Ethereal Dsniff Netcat Snort Herramientas de enumeración Dumsec PsTools LANGuard NetBrute Winfigerprint Johh de Ripper FSCrack Retina Otras herramientas VMware OpenVZ Teleport Brutus Nikto Herramientas de auditoría OpenView Nagios Logrotate Herramientas de protección perimetral ISA Server Parte VI. Apéndice A. Contenido del CD-ROM Estructura del CD-ROM Rastreo Enumeración Sniffers Escaneadores de vulnerabilidades Mac OS X Máquinas virtuales Exploits y vulnerabilidades Cracking cifrado Alex~ Título: Re: La bibila del Hacker 2009 Publicado por: illera88 en 10 Marzo 2009, 03:26 am Me salió barata!!!
http://cgi.ebay.es/ws/eBayISAPI.dll?ViewItem&ssPageName=STRK:MEWNX:IT&item=110358723770 (http://cgi.ebay.es/ws/eBayISAPI.dll?ViewItem&ssPageName=STRK:MEWNX:IT&item=110358723770) Cuando la lea la pondre de nuevo a la venta en ebay:D Un saludooo ;);) Título: Re: La bibila del Hacker 2009 Publicado por: frekency en 10 Marzo 2009, 12:49 pm Yo me pille la 2006 casi a principios de 2008, y esta muy bien a modo introductorio pero parece que la 2009 se salta la teoria basica, y va un poco más al grano y tiene capitulos que no tiene el 2006, asi que actualizaran contenido y añade mucho mas.
Es una compra interesante. Título: Re: La bibila del Hacker 2009 Publicado por: T0rete en 10 Marzo 2009, 13:20 pm No se si sabéis que existen unas cosas que se llaman bibliotecas. En mi ciudad hay dos bibliotecas con ejemplares de La biblia del hacker : edición 2009 / María Teresa Jimeno García. Y en todas las bibliotecas de mi comunidad hay libros de seguridad informática, algunos los he pedido yo. Si hijos si, podéis hacer peticiones de compra a las bibliotecas.
Título: Re: La bibila del Hacker 2009 Publicado por: AxXioma en 10 Marzo 2009, 21:09 pm No se si sabéis que existen unas cosas que se llaman bibliotecas. En mi ciudad hay dos bibliotecas con ejemplares de La biblia del hacker : edición 2009 / María Teresa Jimeno García. Y en todas las bibliotecas de mi comunidad hay libros de seguridad informática, algunos los he pedido yo. Si hijos si, podéis hacer peticiones de compra a las bibliotecas. Hay gente que vive en pueblos y en los pueblos no hay bibliotecas, y si pilla lejos la biblioteca pues se joden y recurren a lo que pueden xDD Título: Re: La bibila del Hacker 2009 Publicado por: Kefren en 11 Marzo 2009, 08:54 am Pues yo vivo en un pueblo bastante grande, sólo hay una biblioteca y todos los libros de informática que hay están anticuados. Raro es si ves uno que hable de Windows XP :P
Recuerdo que saqué un libro de Visual Basic 4, y con la cosa de que mudaron la biblioteca no lo devolví, por ahí por casa andará. :xD SaluDOS Título: Re: La bibila del Hacker 2009 Publicado por: ware77 en 11 Marzo 2009, 09:03 am he visto que la venden en fnac de san sebastian por 56€ , voy a llamar ahora mismo ,y si no la tienen la encargo ;pero esta me la pillo que es una buena inversion ,
Título: Re: La bibila del Hacker 2009 Publicado por: illera88 en 12 Marzo 2009, 22:28 pm No se si sabéis que existen unas cosas que se llaman bibliotecas. En mi ciudad hay dos bibliotecas con ejemplares de La biblia del hacker : edición 2009 / María Teresa Jimeno García. Y en todas las bibliotecas de mi comunidad hay libros de seguridad informática, algunos los he pedido yo. Si hijos si, podéis hacer peticiones de compra a las bibliotecas. Se que existen bibliotecas... Tu sabes otra cosa que se llama dinero??quizas eso tu no tengas pero yo si.. y por eso me lo compro... Espero y deseo que inventen eso en tu ciudad. Título: Re: La bibila del Hacker 2009 Publicado por: Kefren en 12 Marzo 2009, 23:21 pm Las bibliotecas están bien para consultar y demás, pero nada mejor que tener un libro de tu propiedad. :)
SaluDOS Título: Re: La bibila del Hacker 2009 Publicado por: WaRc3L en 22 Marzo 2009, 19:30 pm Las bibliotecas están bien para consultar y demás, pero nada mejor que tener un libro de tu propiedad. :) SaluDOS en la bibloteca dejan estos magnificos Libros?... :¬¬ Aqui, en Catalunya... no mucho xD, te dejan los tipicos, 7 dias, aprende Windows ( ya te lo puedes imaginar no? , mueve la ventana por aqui y por alla xD ) En librerias ( que se tienen que comprar ), son buenos... yo me compre este el Hacker 2006 el año pasado... ya la verdad, me sirvio, y me sirve. pD: Es clarisimo, prefiero tenerlo en propiedad, que prestado... ya que, te olvidas quando lo tienes que entregar, y despues, no tienes tiempo leer ese tocho :xD Saludos! WaRc3L Título: Re: La bibila del Hacker 2009 Publicado por: TheMaker en 22 Marzo 2009, 22:45 pm se ve muy interesante, a ver si alguien q la tenga la fotocopia o si alguien la ha pillado por interner q la comparta.
Título: Re: La bibila del Hacker 2009 Publicado por: lr1912 en 24 Marzo 2009, 16:45 pm ¿Alguien se dedicará por fin a decir algo util? ¿Será que la dichosa biblia no está en ningun lugar ni siquiera de la epoca de los panfletos del mar muerto?
El problema es que no todos amamos al Jesus del dinero o lo tenemos a mano. Título: Re: La bibila del Hacker 2009 Publicado por: WaRc3L en 24 Marzo 2009, 18:34 pm ¿Alguien se dedicará por fin a decir algo util? ¿Será que la dichosa biblia no está en ningun lugar ni siquiera de la epoca de los panfletos del mar muerto? El problema es que no todos amamos al Jesus del dinero o lo tenemos a mano. http://www.librerialuces.com/libro/Hacker_2009/isbn/978-84-415-2484-2 De existe, existe, el problema es, DONDE? xD Saludos! WaRc3L Título: Re: La bibila del Hacker 2009 Publicado por: i-node en 5 Abril 2009, 22:47 pm Este si que me parece un buen libro, explica en que consiste un desbordamiento de pila y como crear xploits. Lo recomiendo encarecidamente, junto con una minima comprension de que registros tiene una cpu, que hace cada uno, cosas como lo que es el little endian y como funciona el stack. El libro se llama Hacking - Tecnicas fundamentales.
Un saludo. 1. Introducción 2. Programación 2.1. ¿Qué es la programación? 2.2. Pseudocódigo 2.3. Estructuras de control 2.3.1. If-Then-Else 2.3.2. Bucles While/Until 2.3.3. Bucles for 2.4. Más conceptos de programación fundamentales 2.4.1. Variables 2.4.2. Operadores aritméticos 2.4.3. Operadores de comparación 2.4.4. Funciones 2.5. Manos a la obra 2.5.1. Una visión más global 2.5.2. El procesador x86 2.5.3. Lenguaje ensamblador 2.6. Regreso a lo básico 2.6.1. Cadenas 2.6.2. Con signo, sin signo y corto 2.6.3. Punteros 2.6.4. Cadenas de formato 2.6.5. Conversión de tipo 2.6.6. Argumentos de línea de comandos 2.6.7. Alcance de las variables 2.7. Segmentación de la memoria 2.7.1. Segmento de memoria en C 2.7.2. Uso del montón 2.7.3. Comprobación de errores para malloc() 2.8. Ampliando los conocimientos básicos 2.8.1. Acceso a archivos 2.8.2. Permisos de archivo 2.8.3. Identidades de usuario 2.8.4. Estructuras 2.8.5. Punteros de función 2.8.6. Números pseudoaleatorios 2.8.7. Un juego de azar 3. Exploits 3.1. Técnicas de exploit generalizadas 3.2. Desbordamiento de búfer 3.2.1. Vulnerabilidades de desbordamiento de búfer basado en la pila 3.3. Experimentos con BASH 3.3.1. Usar el entorno 3.4. Desbordamientos en otros segmentos 3.4.1. Un desbordamiento de montón básico 3.4.2. Desbordamiento de punteros de función 3.5. Cadenas de formato 3.5.1. Parámetros de formato 3.5.2. La vulnerabilidad de cadena de formato 3.5.3. Leer de direcciones de memoria arbitrarias 3.5.4. Escribir en direcciones de memoria arbitrarias 3.5.5. Acceso directo a parámetros 3.5.6. Usar escrituras de palabra corta 3.5.7. Desvíos con .dtors 3.5.8. Otra vulnerabilidad de notesearch 3.5.9. Sobrescribir la tabla de desplazamiento global 4. Redes 4.1. Modelo OSI 4.2. Sockets 4.2.1. Funciones de socket 4.2.2. Direcciones de socket 4.2.3. Orden de bytes de red 4.2.4. Conversión de dirección de Internet 4.2.5. Un simple ejemplo de servidor 4.2.6. Ejemplo de cliente Web 4.2.7. Un servidor Tinyweb 4.3. Recorriendo las capas inferiores 4.3.1. Capa de enlace de datos 4.3.2. Capa de red 4.3.3. Capa de transporte 4.4. Rastreo de red 4.4.1. Rastreador de sockets puros 4.4.2. Rastreador libpcap 4.4.3. Decodificar las capas 4.4.4. Rastreo activo 4.5. Denegación de servicio 4.5.1. Inundación SYN 4.5.2. El ping de la muerte 4.5.3. Lágrima 4.5.4. Inundación de ping 4.5.5. Ataques de amplificación 4.5.6. Inundación DoS distribuida 4.6. Secuestro de TCP/IP 4.6.1. Secuestro RST 4.6.2. Secuestro continuado 4.7. Rastreo de puertos 4.7.1. Rastreo sigiloso SYN 4.7.2. Rastreos FIN, X-mas y Null 4.7.3. Rastreo con señuelos 4.7.4. Rastreo pasivo 4.7.5. Defensa proactiva (shroud) 4.8. Sal y haz hacking 4.8.1. Análisis con GDB 4.8.2. "Casi" sólo sirve para las granadas de mano 4.8.3. Shellcode de vinculación a puerto 5. Shellcode 5.1. Ensamblado vs. C 5.1.1. Llamadas a sistema Linux en ensamblador 5.2. La ruta a la shellcode 5.2.1. Instrucciones de ensamblador usando la pila 5.2.2. Investigación con GDB 5.2.3. Eliminar bytes nulos 5.3. Shellcode creador de intérpretes de comandos 5.3.1. Cuestión de privilegios 5.3.2. Y todavía más pequeña 5.4. Shellcode de vinculación a puerto 5.4.1. Duplicación de descriptores de archivo estándar 5.4.2. Bifurcar estructuras de control 5.5. Shellcode de reconexión 6. Contramedidas 6.1. Contramedidas que detectan 6.2. Demonios del sistema 6.2.1. Curso rápido sobre señales 6.2.2. Demonio tinyweb 6.3. Herramientas de profesión 6.3.1. Herramienta de exploit para tinywebd 6.4. Archivos de registro 6.4.1. Perderse en la multitud 6.5. Pasar por alto lo obvio 6.5.1. Paso a paso 6.5.2. Volviendo a unirlo todo 6.5.3. Trabajadores infantiles 6.6. Camuflaje avanzado 6.6.1. Falsificar la dirección IP del registro 6.6.2. Exploit sin registro 6.7. Toda la infraestructura 6.7.1. Reutilización del socket 6.8. Contrabando de carga útil 6.8.1. Codificación de cadenas 6.8.2. Cómo ocultar un sled 6.9. Restricciones de búfer 6.9.1. Shellcode ASCII que se puede mostrar y polimórfica 6.10. Endurecer las contramedidas 6.11. Pila no ejecutable 6.11.1. ret2libc 6.11.2. Regreso a system() 6.12. Espacio en pila aleatorio 6.12.1. Investigaciones con BASH y GDB 6.12.2. Rebotando en linux-gate 6.12.3. Conocimiento aplicado 6.12.4. Un primer intento 6.12.5. Probando suerte 7. Criptología 7.1. Teoría de la información 7.1.1. Seguridad incondicional 7.1.2. Libretas de un solo uso 7.1.3. Criptografía cuántica 7.1.4. Seguridad de computacional 7.2. Tiempo de ejecución algorítmico 7.2.1. Notación asintótica 7.3. Codificación simétrica 7.3.1. Algoritmo de búsqueda cuántica de Lov Grover 7.4. Codificación asimétrica 7.4.1. RSA 7.4.2. Algoritmo de factorización cuántica de Peter Shor 7.5. Cifrados híbridos 7.5.1. Ataque de intermediario 7.5.2. Huellas dactilares de equipo diferentes para el protocolo SSH 7.5.3. Huellas difusas 7.6. Desencriptación de contraseñas 7.6.1. Ataques de diccionario 7.6.2. Ataques por fuerza bruta 7.6.3. Tabla de búsqueda de resumen codificado 7.6.4. Matriz de probabilidad de contraseña 7.7. Codificación inalámbrica 802.11b 7.7.1. Privacidad equivalente a cableado 7.7.2. Cifrado de flujo RC4 7.8. Ataques WEP 7.8.1. Ataques por fuerza bruta desconectados 7.8.2. Reutilización del flujo de claves 7.8.3. Tablas de diccionario de decodificación basadas en vectores 7.8.4. Redirección de IP 7.8.5. Ataque de Fluhrer, Mantin y Shamir 8. Conclusión 8.1. Referencias 8.2. Código Apéndice. Contenido del CD-ROM Índice alfabético Título: Re: La bibila del Hacker 2009 Publicado por: ware77 en 13 Abril 2009, 08:15 am me ha costado 54€ , pero por fin lo he encontrado , ahora mucho cafe y a estudiar ;-)
muy buen libro lo recomiendo... Título: Re: La bibila del Hacker 2009 Publicado por: seclogman en 13 Abril 2009, 13:24 pm me ha costado 54€ , pero por fin lo he encontrado , ahora mucho cafe y a estudiar ;-) muy buen libro lo recomiendo... scanealo y pasalo, que rule que rule Título: Re: La bibila del Hacker 2009 Publicado por: ware77 en 14 Abril 2009, 12:47 pm no seria mala idea pero no tengo scaner , aperte son 1183 paginas , casi nada , :-(
Título: Re: La bibila del Hacker 2009 Publicado por: esmos en 13 Diciembre 2009, 04:46 am weno el que tenga scaner que se lo preste y lo compartimo aca :silbar:
Título: Re: La bibila del Hacker 2009 Publicado por: KrossPock en 13 Diciembre 2009, 05:37 am No sabes la impotencia de vivir en una ciudad chica como en la que yo vivo, en la super biblioteca que hizo el gobierno, con aguas dansantes y esas boludeces habian 3 libros de "informatica", pero eran en realidad de electronica ¬¬. Las pocas librerias que hay no tienen absolutamente nada,hay solo 1 casa de musica, donde te venden todo carisimo porque no tienen competencia, entonces tengo que comprar todo en bs as y pedir que me lo traigan.
Aunque quisiera comprar al libro no podria, me quiero ir de esta ciudad!!, bueno dentro de 3 años lo voy a hacer xDD Saludos Título: Re: La bibila del Hacker 2009 Publicado por: pyroman en 10 Marzo 2011, 20:14 pm Por fin, tras mucho buscar, googlelear, más buscar, forear, lo encontré son 1 GB en 3 links con 1 CD de creación de troyanos, virus y exploits. Espero que lo disfruten y a empollar ya que son como 1200 paginas. (Para un n00b como yo le vendrá de vicio encontrar manuales nuevos y actualizados y no manuales de win 95,98 y NT)
Aqui les dejo los links http://www.fileserve.com/file/FkrcdR6 (http://www.fileserve.com/file/FkrcdR6) http://www.fileserve.com/file/g85H4Bw (http://www.fileserve.com/file/g85H4Bw) http://www.fileserve.com/file/BK5QrBt (http://www.fileserve.com/file/BK5QrBt) ;-) ;-) ;-) Título: Re: La bibila del Hacker 2009 Publicado por: dantemc en 10 Marzo 2011, 20:19 pm 1.. 2 años después.. xD
Título: Re: La bibila del Hacker 2009 Publicado por: WideScreen en 10 Marzo 2011, 20:29 pm 1.. 2 años después.. xD Ya te digo, yo me la compre en Noviembre... 55 leuros... Como supongo que este año saldrá la edición 2012, pensaba venderlo después de hacerme con esta, pero ahora me lo habéis puesto más difícil ¬¬ :xD Saludos. Título: Re: La bibila del Hacker 2009 Publicado por: pyroman en 10 Marzo 2011, 20:37 pm Mas vale tardee que nunca ¿no? no veas lo que ha costado. uff
El libro que vendes de cuando es? ¿Por cuanto lo vendes? Título: Re: La bibila del Hacker 2009 Publicado por: WideScreen en 10 Marzo 2011, 20:46 pm Mas vale tardee que nunca ¿no? no veas lo que ha costado. uff El libro que vendes de cuando es? ¿Por cuanto lo vendes? Pues el que tu has puesto (es la de 2009, ¿no?). Todavía no lo vendo, lo haré cuando salga la nueva edición (que como he dicho antes, supongo que saldrá a finales de año o por ahí). Y gracias por los enlaces, me lo bajaré igual. Siempre es bueno tenerlo todo en más de un formato. Saludos. Título: Re: La bibila del Hacker 2009 Publicado por: Gambinoh en 11 Marzo 2011, 13:10 pm En mi caso hasta que no acabe un libro sobre administración básica de sistemas Linux paso de tocar nada. Al menos se que en lo referente a mi sistema controlo lo que sucede.
Además algo de lo que hablan en el libro "La biblia del Hacker" es de blindar un sistema operativo, entiendo que se refieren a cifrar un SO, cosa que al parecer es posible, sin embargo es algo que se ha de hacer de forma distinta según el SO. Pienso que eso da para un libro a parte... Título: Re: La bibila del Hacker 2009 Publicado por: dantemc en 11 Marzo 2011, 13:25 pm se refiere a medidas para hacer mas seguro un SO hardening, se puede cifrar, cryptload para windows por ejemplo y creo que en linux tamién funciona, pero es sólo una medida.
Título: Re: La bibila del Hacker 2009 Publicado por: Gambinoh en 11 Marzo 2011, 13:48 pm se refiere a medidas para hacer mas seguro un SO hardening, se puede cifrar, cryptload para windows por ejemplo y creo que en linux tamién funciona, pero es sólo una medida. Sí, se lo que me dices, de todas maneras cuando antes he dicho lo de que daba para un libro a parte, me refería más bien al asunto de la criptografía en general. Título: Re: La bibila del Hacker 2009 Publicado por: modo_senin en 26 Diciembre 2011, 15:17 pm Alguien podria resubir los links en otro formato pdf normal?, es que me parece una exageracion mas de 2 gigas para un libro, ya se que tiene muchas paginas, pero me baje mas de un libro de ese tamaño y pesaban de 30 a 300 mb pero no 3000 de toda formas gracias por el aporte lo que cuenta es la buena intencion, haber si aprendo a scanear con mi impresora raterilla de tangue y publico algun dia un buen libro que tengo por aqui por mi casa
Título: Re: La bibila del Hacker 2009 Publicado por: andescoth en 2 Febrero 2012, 02:52 am xfabor lo pueden resubir los link... estan rotos.. :(
|