El Sendero del Hacker





Existe una comunidad clandestina que opera y sobrevive en los oscuros rincones de la informática, es una cultura compartida de programadores y entusiastas expertos y genios en la creación de redes cuyos origenes se remontan a los tiempos oscuros en que la jungla de silicio era gobernada por los dinosaurios informáticos. Eran los tiempos en que no existían los MP3, ni los programas P2P, ni la Wikipedia, pero empezaban a hacer su aparición las primeras microcomputadoras de tiempo compartido y los primeros experimentos con ARPAnet. Los miembros de esta cultura dieron nacimiento al término "Hacker".
Algunos creen, aunque puede ser una exageración, que desde que apareció la primera computadora apareció el primer hacker. Los hackers fueron los que construyeron la Internet. Los hackers crearon el sistema operativo Unix tal y como lo conocemos hoy en día. Los hackers dieron vida a Usenet4. Los hackers fueron los artífices de la World Wide Web. Incluso Linux está apadrinado por cientos de hackers.
Hacker, la sola palabra atrae y subyuga. Son solo seis letras, pero juntas, pareciera que poseen poderes místicos que influyen y dejan semilla sobre quien la escucha y resuena como eco de campana en los cerebros de miles de adolescentes, la mayoría hombres, con espinillas y frenos en la dentadura que vieron por primera vez War Games y empezaron a soñar con robar passwords, penetrar sistemas, dominar computadoras remotas y, nada raro, poder tener la capacidad de entrar al sistema de calificaciones del colegio o vengar alguna afrenta. Los más osados desean llegar a tumbar el sistema de alguna compañía o modificar a placer una página web, etc.

Contenido:

* Primera Parte: Preliminares
* Prólogo
* Introducción
* ¿Qué es un Hacker?
* Computer Underground
* La Actitud Hacker
* El Sendero del Hacker
* Filosofía
* Reglas De Supervivencia Del Hacker
* Hackers y Delito
* Segunda Parte: Aprendiendo el Oficio
* Unas Palabras Sobre UNIX y Linux
* Metodología del Hacker
* La Ingeniería Social
* Lo Más Básico Sobre Redes
* Filosofía Cliente y Servidor
* Estándares y Normas
* Capas de Red
* Protocolo de Ethernet
* Protocolos De Red (Introducción)
* Introducción al TCP/IP
* IP (Protocolo de Internet)
* TCP (Protocolo de Control de Transmisión)
* Utilerías TCP/IP
* El Protocolo de los Pings: ICMP
* El Protocolo UDP
* Los Puertos
* Servidores DNS
* Sesión ClienteServidor
* Mediante TCP
* MAC y ARP
* ARP Spoofing
* Escaneadores de Puertos
* Sistemas de Detección de Intrusos
* Introducción a Los Sniffers
* La Suite Dsniff
* Detección de Sniffers
* Usando Telnet
* Prueba de Penetración
* Manipulación de Paquetes con Hping2
* Ataques de Denegación de Servicio
* Los Proxies
* Los Servidores Socks
* Los Exploits
* Los Troyanos
* Contraseñas
* Password Cracking
* Conseguir el root en Linux
* Cuentas Shell
* Introducción al NetCat
* La Hora de la Verdad
* Consejos Finales
* El Manifiesto Hacker
* Palabras Finales
* Referencias



http://depositfiles.com/files/2msqi2poh