Guía De Hacking De Computadora Para Principiantes - Alan T. Norman

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу Guía De Hacking De Computadora Para Principiantes файлом для электронной книжки и читайте офлайн.

Шрифт
Фон

Guía De Hacking De Computadora Para Principiantes

Cómo Hackear Una Red Inalámbrica, Seguridad Básica Y Pruebas De Penetración, Kali Linux, Su Primer Hack

ALAN T. NORMAN

Traductora: Enrique Laurentin

Consigue tus ballenas Bitcoin gratis: Tipos que engañaron al mundo con el Libro de Bonos

(Detalles al final de este libro.)

Copyright © 2019 Alan T. Norman. Todos los Derechos Reservados.

Ninguna parte de esta publicación puede ser reproducida, distribuida o transmitida de ninguna forma o por ningún medio, incluyendo fotocopias, grabaciones u otros métodos electrónicos o mecánicos, o por cualquier sistema de almacenamiento y recuperación de información sin el permiso previo por escrito del editor, excepto en el caso de citas muy breves incorporadas en revisiones críticas y ciertos otros usos no comerciales permitidos por la ley de derechos de autor.

Aviso de exención de responsabilidad:

Tenga en cuenta que la información contenida en este documento es solo para fines educativos y de entretenimiento. Se ha hecho todo lo posible para proporcionar información completa precisa, actualizada y confiable. No hay garantías de ningún tipo expresas o implícitas.

Al leer este documento, acepta que bajo ninguna circunstancia es el autor responsable de las pérdidas, directas o indirectas, que se incurran como resultado de la emisión de información contenida en este documento, incluidos, entre otros, errores, omisiones o inexactitudes.

TABLA DE CONTENIDOS

Por Qué Debería Usted Leer Este Libro

Capítulo 1. ¿qué es hacking?

Hacking Y Hackers

Los "Sombreros" De Hacking

Consecuencias Del Hacking

Capítulo 2. Vulnerabilidades y explotaciones

Vulnerabilidades

Explotaciones

Capítulo 3. Iniciándose

Aprendiendo

Capítulo 4. El juego de herramientas del hacker

Sistemas Operativos Y Distribuciones

Lenguajes De Programación

Capítulo 5. Ganando acceso

Ingeniería Social

Obtención Pasiva De Contraseñas

Phishing, Spear-Phishhing Y Whaling

Explotaciones Web

Capítulo 6. Actividad maliciosa y código

Ataques De Denegación De Servicio

Malware

Capítulo 7. Hacking inalámbrico

Hacking Wi-Fi

Capítulo 8. Su primer hack

Capítulo 9. Seguridad defensiva y ética del hacker

Protegiendose A Si Mismo

El Hacker Ético

Capítulo 10. Haga su propio

Keylogger en c ++

Descargo De Responsabilidad

Requisitos Para Hacer Tu Propio Keylogger

Capítulo 11. Configuración del entorno

Capítulo 12. Estableciendo el entorno eclipse

Pasos para configurar el entorno para la codificación:

Capítulo 13. Conceptos básicos de programación (curso crash en c ++)

Condiciones

Entendimiento De Las Declaraciones Del Código

Capítulo 14. Un programa típico

Bucles:

Capítulo 15. Puntos y archivos

Punteros:

Archivos:

Capítulo 16. Keylogger básico

Capítulo 17. Letras mayúsculas y

Minúsculas

Capítulo 18. Completando otros

Caracteres

Capítulo 19. Ocultar la ventana de la consola de keylogger

Conclusión

Bitcoin Whales Bonus Book

Otros libros de Alan T. Norman

Acerca Del Autor

Una última cosa...

Por Qué Debería Usted Leer Este Libro

Como cualquier otro avance tecnológico en la historia humana, los beneficios obtenidos por la humanidad de la informatización y digitalización de nuestro mundo tienen un precio. Cuanta más información podamos almacenar y transmitir, más vulnerable será al robo o la destrucción. Cuanto más dependiente sean nuestras vidas de la tecnología y de la comunicación rápida e instantánea, mayores serán las consecuencias de perder el acceso a esas capacidades. No solo es posible, sino que de hecho es algo rutinario transferir miles de millones de dólares al extranjero en un abrir y cerrar de ojos. Se pueden almacenar bibliotecas enteras en dispositivos no más grandes que un pulgar humano. Es común ver a los niños pequeños realizando juegos bastante mundanos en teléfonos inteligentes o tabletas que tienen más poder de cómputo que las máquinas que solo hace 50 años habrían llenado habitaciones enteras.

Esta concentración sin precedentes de datos y riqueza digital, junto con la creciente dependencia de la sociedad de los medios digitales de almacenamiento y comunicación, ha sido una gran oportunidad para los oportunistas inteligentes y maliciosos que desean aprovechar cada vulnerabilidad. Desde individuos que cometen pequeños robos y fraudes, hasta activistas políticos, grandes y altamente organizados grupos criminales, grupos terroristas y agentes de estados nacionales, el pirateo informático se ha convertido en una industria global multimillonaria, no solo en la comisión de los crímenes en sí, sino en el tiempo, esfuerzo y capital dedicado a proteger la información y los recursos. Es imposible exagerar las implicaciones de la seguridad informática en la actualidad. La infraestructura crítica de ciudades y naciones enteras está indisolublemente ligada a las redes de computadoras. Los registros de las transacciones financieras diarias se almacenan digitalmente, y su robo o eliminación podría causar estragos en economías enteras. Las comunicaciones sensibles por correo electrónico pueden influir en las elecciones políticas o en los casos judiciales cuando se divulgan al público. Quizás la más preocupante de todas las vulnerabilidades potenciales se encuentra en el ámbito militar, donde los instrumentos de guerra, cada vez más conectados en red y computarizados deben mantenerse fuera de las manos equivocadas a toda costa. Estas amenazas de alto perfil están acompañadas por los efectos menores, pero acumulativos de las transgresiones a menor escala, como el robo de identidad y las filtraciones de información personal que tienen consecuencias devastadoras para la vida de la gente común.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке