Un buscador

martes, 25 de mayo de 2010

Hack : Un Completo Estudio Significativo

Hack : Un Completo Estudio Significativo

Archivo: PDF | Tamaño: 1.5MB | Idioma: Spanish | Categoría: Capacitación Informática

Información


Índice

  • Agradecimientos
  • Prólogo
  • Introducción
  • Cómo usar este libro
Capítulo 1
1.1. La historia de la Tecnología de hoy
1.2. Los primeros Hackers
1.3. El árbol genealógico de los Hackers
1.4. Richard Stallman
1.5. Dennis Ritchie, Ken Thompson y Brian Kernighan
1.6. John draper
1.7. Paul Baran
1.8. Eugene Spafford
1.9. Dan Farmer 1.10. Mark Abene
1.11. Johan Helsingius
1.12. Wietse Venema
1.13. Kevin Mitnick
1.14. Kevin Poulsen
1.15. Justin Tanner Peterson
1.16. Vladimir Levin
1.17. Los escritores del Ciberpunk
1.18. El cine también habla de Hackers


Capítulo 2: La nueva Cibersociedad, los clanes de la ReD
2.1. El perfil de un Hacker
2.2. La nueva cibersociedad
2.3. El Underground final
2.3.1- QUE ES UN HACKER ?
2.3.2- ES SEGURO INTERNET ?
2.3.3- ESTA BIEN VISTO SER HACKER ?
2.3.4- EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN LA RED ?
2.3.5- QUE ES UN MAILBONBING
2.3.6- QUE ES UN CRACKER
2.3.7- QUE ES IRC
2.3.8- QUE ES UN LAMER
2.3. 9- SON SEGURAS LAS PAGINAS WEB SOBRE HACKING
2.3.10- QUE ES UN TROYANO
2.3.11- QUE ES UNA BOMBA LÓGICA
2.3.12- ES SEGURO EL CORREO ELECTRÓNICO
2.3.13- QUE ES UN FIREWALL
2.3.14- SON SEGUROS LOS DOWLOADS DESDE INTERNET
2.3.15- ES SEGURO WINDOWS 95 O 98
2.3.16- QUE ES BACK ORÍFICE
2.3.17- QUE ES UN PIRATA INFORMÁTICO
2.3.18- QUE ES NETBUS
2.3.19- EXISTE UN MANUAL DEL HACKER
2.3.20- QUE HERRAMIENTAS SON IMPRESCINDIBLES PARA EL " HACKER"
2.3.21- QUE ES PGP
2.3.22- QUE ES WAREZ
2.3.23- QUE SON LOS ESCANEADORES
2.3.24- QUE ES UN CRACK DE SOFTWARE
2.3.25- ES SEGURO EL PROTOCOLO TCP/IP
2.3.26- QUE ES NUKENABBER
2.3.27- QUE ES EL PRHEAKING
2.3.28- QUE ES UN SNIFFER
2.3.29- QUE ES CARDING
2.3.30- EMPLEAN LA CRIPTOGRAFÍA LOS HACKERS
2.3.31- QUE SON LOS DICCIONARIOS
2.3.32- QUE ES LA INGENIERÍA SOCIAL
2.4. Los Clanes de la ReD y el futuro

Capítulo 3: Historias de Hackers y Crackers
3.1. El caso del Phreaker ciego
3.2. El robo del banco
3.3. El primer virus
3.4. Kevin Mitnick, el nuevo forajido
3.5. El caso del sistema de codificación de videocrypt y el profesor ZAP
3.6. Otros casos de Hacking no menos importantes
3.7. El Crack del código CSS
3.8. El Crack del código regional
3.9. El Crack de Macrovision primera parte
3.10. El Crack de C+, Discret y Nagravision
3.11. El Crack de Save y la venta de Enigma
3.12. El Crack de Macrovision segunda parte
3.13. El Crack de Irdeto digital y Nokia 9600
3.14. El caso de BraKGroUp

Capítulo 4: Seguridad en Internet, Virus informáticos y otras amenazas
4.1. Primero fue el virus, la primera amenaza o fue un Gusano
4.2. Pero se especula el origen de los virus mucho antes
4.3. Advert.dll, el espía que esta entre nosotros
4.4. Las amenazas vienen de fuera
4.5. El verdadero rostro de Internet
4.6. ¿Quiénes son ellos?
4.7 Pesadilla en la ReD
4.8. Los virus informáticos
4.9. La vida de un virus
4.10. El contagio
4.11. La incubación
4.12. La replicación
4.13. El ataque
4.14. Pero, son todos lo virus iguales
4.15. Los caballos de Troya
4.16. Las bombas logicas
4.17. Los gusanos " Worm "
4.18. Los Spam
4.19. Volviendo a los virus informáticos
4.20. Tipos de Virus
4.21. Otras amenazas
4.22. Cómo se que estoy contagiado por un Virus?
4.23. Desinfectando, los Antivirus
4.24. Una rápida Guía de Virus mas conocidos
4.25. ActiveScan de Panda Software

Capítulo 5: Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
5.1. Recopilación primera: Crackers "rompedores" de la televisión
5.2. Recopilación segunda: Cracks, lo que realmente motiva
5.2.1. Un punto de reflexión sobre los Cracks
5.2.2. Los Cracks de Software
5.2.3. Un HardwareCracker
5.2.4. Crackers al servicio del gobierno
5.3. Recopilación tercera: Copiando todo, el Crack de los CD
5.4. Recopilación cuarta: El Crack de la Playstation y Dreamcast
5.4.1. Un poco de historia, el principio
5.4.2. Modchip, el Crack de la Playstation
5.4.3. El Crack de la Dreamcast
5.5. Recopilación quinta:Cracks, desprotegiendo el Software
5.5.1. El Patch o Crack por Software
5.5.2. Appz
5.5.3. SerialZ
5.5.4. WareZ
5.6. Recopilación sexta: Phreakers, Crackeando el teléfono
5.6.1. Haciendo Phreaking
5.6.2. Tron, amigo ya no estas entre nosotros
5.6.3. Crackeando el satélite
5.6.4. Virus en los teléfonos móviles, mito o realidad
5.6.5. Wap, la llegada de las pesadillas de la ReD
5.6.6. Phreakers en el gobierno
5.6.7. Echelon, un caso de Phreaking al por mayor
5.7. Recopilación septima: Hackers en el poder, Phreakers en el gobierno y 2
5.8. Recopilación octava: Hackers, la rebelión de algunos hombres buenos.
5.8.1. El primer Hacker
5.9. Recopilación novena: Hackers de 15 años
5.9.1. Con 15 años rompe el sistema de cifrado del DVD
5.9.2. A los 10 años descubre que puede llamar gratis por teléfono
5.9.3. Los ataques de negación DoS y MafiaBoy, más adolescentes de 15 años
5.9.4. Bill Gates, Steven Wozniak y Steven Jobs, los primeros Hackers adolescentes
5.9.5. Entonces, un niño es un Hacker
5.9.6. El final de las recopilaciones

Capítulo 6 : Criptografía
6.1 Un poco de historia
6.2. Criptografía, sistemas de cifrado
6.3. Criptoanálisis

Capítulo 7 : Bibliografía del Hacker
7.1. Los nuevos manuales
Glosario de términos
Epilogo
La entrevista
Menos 4...
Menos 3...
Menos 2...
Menos 1...

Apuntes y notas

No hay comentarios: