Menú
Conectarse
Mejores posteadores
^CokeLegions | ||||
CheloLegions | ||||
^iTzSydLegions | ||||
Vintersorg | ||||
^HackLegions | ||||
consultant | ||||
kaiCCer | ||||
Edu | ||||
cesar92 | ||||
KaFu |
Buscar
Últimos temas
Estadísticas
Tenemos 22 miembros registradosEl último usuario registrado es Bestteckmitma
Nuestros miembros han publicado un total de 457 mensajes en 93 argumentos.
Palabras claves
¿Quién está en línea?
En total hay 6 usuarios en línea: 0 Registrados, 0 Ocultos y 6 Invitados Ninguno
El record de usuarios en línea fue de 36 durante el Jue Nov 14, 2024 11:05 am
GeoGlobe
Literatura Hackers
3 participantes
Página 1 de 1.
Literatura Hackers
Extenso libro de 179 páginas en formato pdf que cuenta todo lo referido al mundo de los hackers.
Capítulo 1
La historia de la Tecnología de hoy
1.2. Los primeros Hackers
1.3. El árbol genealógico de los Hackers
1.4. Richard Stallman
1.5. Dennis Ritchie, Ken Thompson y Brian Kernighan
1.6. John draper
1.7. Paul Baran
1.8. Eugene Spafford
1.9. Dan Farmer
1.10. Mark Abene
1.11. Johan Helsingius
1.12. Wietse Venema
1.13. Kevin Mitnick
1.14. Kevin Poulsen
1.15. Justin Tanner Peterson
1.16. Vladimir Levin
1.17. Los escritores del Ciberpunk
1.18. El cine también habla de Hackers
Capítulo 2
La nueva Cibersociedad, los clanes de la ReD
2.1. El perfil de un Hacker
2.2. La nueva cibersociedad
2.3. El Underground final
5
2.3.1- QUE ES UN HACKER ?
2.3.2- ES SEGURO INTERNET ?
2.3.3- ESTA BIEN VISTO SER HACKER ?
2.3.4- EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN LA RED ?
2.3.5- QUE ES UN MAILBONBING
2.3.6- QUE ES UN CRACKER
2.3.7- QUE ES IRC
2.3.8- QUE ES UN LAMER
2.3. 9- SON SEGURAS LAS PAGINAS WEB SOBRE HACKING
2.3.10- QUE ES UN TROYANO
2.3.11- QUE ES UNA BOMBA LÓGICA
2.3.12- ES SEGURO EL CORREO ELECTRÓNICO
2.3.13- QUE ES UN FIREWALL
2.3.14- SON SEGUROS LOS DOWLOADS DESDE INTERNET
2.3.15- ES SEGURO WINDOWS 95 O 98
2.3.16- QUE ES BACK ORÍFICE
2.3.17- QUE ES UN PIRATA INFORMÁTICO
2.3.18- QUE ES NETBUS
2.3.19- EXISTE UN MANUAL DEL HACKER
2.3.20- QUE HERRAMIENTAS SON IMPRESCINDIBLES PARA EL " HACKER
2.3.21- QUE ES PGP
2.3.22- QUE ES WAREZ
2.3.23- QUE SON LOS ESCANEADORES
2.3.24- QUE ES UN CRACK DE SOFTWARE
2.3.25- ES SEGURO EL PROTOCOLO TCP/IP
2.3.26- QUE ES NUKENABBER
2.3.27- QUE ES EL PRHEAKING
2.3.28- QUE ES UN SNIFFER
2.3.29- QUE ES CARDING
2.3.30- EMPLEAN LA CRIPTOGRAFÍA LOS HACKERS
2.3.31- QUE SON LOS DICCIONARIOS
2.3.32- QUE ES LA INGENIERÍA SOCIAL
2.4. Los Clanes de la ReD y el futuro
Capítulo 3
Historias de Hackers y Crackers
3.1. El caso del Phreaker ciego
3.2. El robo del banco
3.3. El primer virus
3.4. Kevin Mitnick, el nuevo forajido
6
3.5. El caso del sistema de codificación de videocrypt y el profesor ZAP
3.6. Otros casos de Hacking no menos importantes
3.7. El Crack del código CSS
3.8. El Crack del código regional
3.9. El Crack de Macrovision primera parte
3.10. El Crack de C+, Discret y Nagravision
3.11. El Crack de Save y la venta de Enigma
3.12. El Crack de Macrovision segunda parte
3.13. El Crack de Irdeto digital y Nokia 9600
3.14. El caso de BraKGroUp
Capítulo 4
Seguridad en Internet, Virus informáticos y otras amenazas
4.1. Primero fue el virus, la primera amenaza o fue un Gusano
4.2. Pero se especula el origen de los virus mucho antes
4.3. Advert.dll, el espía que esta entre nosotros
4.4. Las amenazas vienen de fuera
4.5. El verdadero rostro de Internet
4.6. ¿Quiénes son ellos?
4.7 Pesadilla en la ReD
4.8. Los virus informáticos
4.9. La vida de un virus
4.10. El contagio
4.11. La incubación
4.12. La replicación
4.13. El ataque
4.14. Pero, son todos lo virus iguales
4.15. Los caballos de Troya
4.16. Las bombas logicas
4.17. Los gusanos " Worm "
4.18. Los Spam
4.19. Volviendo a los virus informáticos
4.20. Tipos de Virus
4.21. Otras amenazas
4.22. Cómo se que estoy contagiado por un Virus?
4.23. Desinfectando, los Antivirus
4.24. Una rápida Guía de Virus mas conocidos
4.25. ActiveScan de Panda Software
Capítulo 5
Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
7
5.1. Recopilación primera
Crackers "rompedores" de la televisión
5.2. Recopilación segunda
Cracks, lo que realmente motiva
5.2.1. Un punto de reflexión sobre los Cracks
5.2.2. Los Cracks de Software
5.2.3. Un HardwareCracker
5.2.4. Crackers al servicio del gobierno
5.3. Recopilación tercera
Copiando todo, el Crack de los CD
5.4. Recopilación cuarta
El Crack de la Playstation y Dreamcast
5.4.1. Un poco de historia, el principio
5.4.2. Modchip, el Crack de la Playstation
5.4.3. El Crack de la Dreamcast
5.5. Recopilación quinta
Cracks, desprotegiendo el Software
5.5.1. El Patch o Crack por Software
5.5.2. Appz
5.5.3. SerialZ
5.5.4. WareZ
5.6. Recopilación sexta
Phreakers, Crackeando el teléfono
5.6.1. Haciendo Phreaking
5.6.2. Tron, amigo ya no estas entre nosotros
5.6.3. Crackeando el satélite
5.6.4. Virus en los teléfonos móviles, mito o realidad
5.6.5. Wap, la llegada de las pesadillas de la ReD
5.6.6. Phreakers en el gobierno
5.6.7. Echelon, un caso de Phreaking al por mayor
5.7. Recopilación septima
Hackers en el poder, Phreakers en el gobierno y 2
8
5.8. Recopilación octava
Hackers, la rebelión de algunos hombres buenos.
5.8.1. El primer Hacker
5.9. Recopilación novena
Hackers de 15 años
5.9.1. Con 15 años rompe el sistema de cifrado del DVD
5.9.2. A los 10 años descubre que puede llamar gratis por teléfono
5.9.3. Los ataques de negación DoS y MafiaBoy, más adolescentes de 15 años
5.9.4. Bill Gates, Steven Wozniak y Steven Jobs, los primeros Hackers adolescentes
5.9.5. Entonces, un niño es un Hacker
5.9.6. El final de las recopilaciones
Capítulo 6
Criptografía
6.1 Un poco de historia
6.2. Criptografía, sistemas de cifrado
6.3. Criptoanálisis
Capítulo 7
Bibliografía del Hacker
7.1. Los nuevos manuales
Glosario de términos
Epilogo
La entrevista
Menos 4...
Menos 3...
Menos 2...
Menos 1...
Apuntes y notas
LINK DE DESCARGA
http://rapidshare.com/files/114858215/h.pdf
Capítulo 1
La historia de la Tecnología de hoy
1.2. Los primeros Hackers
1.3. El árbol genealógico de los Hackers
1.4. Richard Stallman
1.5. Dennis Ritchie, Ken Thompson y Brian Kernighan
1.6. John draper
1.7. Paul Baran
1.8. Eugene Spafford
1.9. Dan Farmer
1.10. Mark Abene
1.11. Johan Helsingius
1.12. Wietse Venema
1.13. Kevin Mitnick
1.14. Kevin Poulsen
1.15. Justin Tanner Peterson
1.16. Vladimir Levin
1.17. Los escritores del Ciberpunk
1.18. El cine también habla de Hackers
Capítulo 2
La nueva Cibersociedad, los clanes de la ReD
2.1. El perfil de un Hacker
2.2. La nueva cibersociedad
2.3. El Underground final
5
2.3.1- QUE ES UN HACKER ?
2.3.2- ES SEGURO INTERNET ?
2.3.3- ESTA BIEN VISTO SER HACKER ?
2.3.4- EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN LA RED ?
2.3.5- QUE ES UN MAILBONBING
2.3.6- QUE ES UN CRACKER
2.3.7- QUE ES IRC
2.3.8- QUE ES UN LAMER
2.3. 9- SON SEGURAS LAS PAGINAS WEB SOBRE HACKING
2.3.10- QUE ES UN TROYANO
2.3.11- QUE ES UNA BOMBA LÓGICA
2.3.12- ES SEGURO EL CORREO ELECTRÓNICO
2.3.13- QUE ES UN FIREWALL
2.3.14- SON SEGUROS LOS DOWLOADS DESDE INTERNET
2.3.15- ES SEGURO WINDOWS 95 O 98
2.3.16- QUE ES BACK ORÍFICE
2.3.17- QUE ES UN PIRATA INFORMÁTICO
2.3.18- QUE ES NETBUS
2.3.19- EXISTE UN MANUAL DEL HACKER
2.3.20- QUE HERRAMIENTAS SON IMPRESCINDIBLES PARA EL " HACKER
2.3.21- QUE ES PGP
2.3.22- QUE ES WAREZ
2.3.23- QUE SON LOS ESCANEADORES
2.3.24- QUE ES UN CRACK DE SOFTWARE
2.3.25- ES SEGURO EL PROTOCOLO TCP/IP
2.3.26- QUE ES NUKENABBER
2.3.27- QUE ES EL PRHEAKING
2.3.28- QUE ES UN SNIFFER
2.3.29- QUE ES CARDING
2.3.30- EMPLEAN LA CRIPTOGRAFÍA LOS HACKERS
2.3.31- QUE SON LOS DICCIONARIOS
2.3.32- QUE ES LA INGENIERÍA SOCIAL
2.4. Los Clanes de la ReD y el futuro
Capítulo 3
Historias de Hackers y Crackers
3.1. El caso del Phreaker ciego
3.2. El robo del banco
3.3. El primer virus
3.4. Kevin Mitnick, el nuevo forajido
6
3.5. El caso del sistema de codificación de videocrypt y el profesor ZAP
3.6. Otros casos de Hacking no menos importantes
3.7. El Crack del código CSS
3.8. El Crack del código regional
3.9. El Crack de Macrovision primera parte
3.10. El Crack de C+, Discret y Nagravision
3.11. El Crack de Save y la venta de Enigma
3.12. El Crack de Macrovision segunda parte
3.13. El Crack de Irdeto digital y Nokia 9600
3.14. El caso de BraKGroUp
Capítulo 4
Seguridad en Internet, Virus informáticos y otras amenazas
4.1. Primero fue el virus, la primera amenaza o fue un Gusano
4.2. Pero se especula el origen de los virus mucho antes
4.3. Advert.dll, el espía que esta entre nosotros
4.4. Las amenazas vienen de fuera
4.5. El verdadero rostro de Internet
4.6. ¿Quiénes son ellos?
4.7 Pesadilla en la ReD
4.8. Los virus informáticos
4.9. La vida de un virus
4.10. El contagio
4.11. La incubación
4.12. La replicación
4.13. El ataque
4.14. Pero, son todos lo virus iguales
4.15. Los caballos de Troya
4.16. Las bombas logicas
4.17. Los gusanos " Worm "
4.18. Los Spam
4.19. Volviendo a los virus informáticos
4.20. Tipos de Virus
4.21. Otras amenazas
4.22. Cómo se que estoy contagiado por un Virus?
4.23. Desinfectando, los Antivirus
4.24. Una rápida Guía de Virus mas conocidos
4.25. ActiveScan de Panda Software
Capítulo 5
Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
7
5.1. Recopilación primera
Crackers "rompedores" de la televisión
5.2. Recopilación segunda
Cracks, lo que realmente motiva
5.2.1. Un punto de reflexión sobre los Cracks
5.2.2. Los Cracks de Software
5.2.3. Un HardwareCracker
5.2.4. Crackers al servicio del gobierno
5.3. Recopilación tercera
Copiando todo, el Crack de los CD
5.4. Recopilación cuarta
El Crack de la Playstation y Dreamcast
5.4.1. Un poco de historia, el principio
5.4.2. Modchip, el Crack de la Playstation
5.4.3. El Crack de la Dreamcast
5.5. Recopilación quinta
Cracks, desprotegiendo el Software
5.5.1. El Patch o Crack por Software
5.5.2. Appz
5.5.3. SerialZ
5.5.4. WareZ
5.6. Recopilación sexta
Phreakers, Crackeando el teléfono
5.6.1. Haciendo Phreaking
5.6.2. Tron, amigo ya no estas entre nosotros
5.6.3. Crackeando el satélite
5.6.4. Virus en los teléfonos móviles, mito o realidad
5.6.5. Wap, la llegada de las pesadillas de la ReD
5.6.6. Phreakers en el gobierno
5.6.7. Echelon, un caso de Phreaking al por mayor
5.7. Recopilación septima
Hackers en el poder, Phreakers en el gobierno y 2
8
5.8. Recopilación octava
Hackers, la rebelión de algunos hombres buenos.
5.8.1. El primer Hacker
5.9. Recopilación novena
Hackers de 15 años
5.9.1. Con 15 años rompe el sistema de cifrado del DVD
5.9.2. A los 10 años descubre que puede llamar gratis por teléfono
5.9.3. Los ataques de negación DoS y MafiaBoy, más adolescentes de 15 años
5.9.4. Bill Gates, Steven Wozniak y Steven Jobs, los primeros Hackers adolescentes
5.9.5. Entonces, un niño es un Hacker
5.9.6. El final de las recopilaciones
Capítulo 6
Criptografía
6.1 Un poco de historia
6.2. Criptografía, sistemas de cifrado
6.3. Criptoanálisis
Capítulo 7
Bibliografía del Hacker
7.1. Los nuevos manuales
Glosario de términos
Epilogo
La entrevista
Menos 4...
Menos 3...
Menos 2...
Menos 1...
Apuntes y notas
LINK DE DESCARGA
http://rapidshare.com/files/114858215/h.pdf
CheloLegions- ..:: Root Administrator ::..
-
Cantidad de envíos : 104
Edad : 67
Localización : Chileno
Empleo /Ocio : Estudiante Universitario
Humor : Excelente
Fecha de inscripción : 08/06/2008
Re: Literatura Hackers
Es de Claudio Hernandez, un buen libro, creo que es el 3, buen aporte, lo imprimi y lo leihistorias muyimportantes de HACKERS!
^iTzSydLegions- ..::SuperModerador::..
- Cantidad de envíos : 53
Fecha de inscripción : 08/06/2008
Re: Literatura Hackers
ke fome
^HackLegions- ClanLegions Member
-
Cantidad de envíos : 15
Edad : 30
Empleo /Ocio : niuno
Humor : arto
Fecha de inscripción : 30/07/2008
Re: Literatura Hackers
ke es ser hack
^HackLegions- ClanLegions Member
-
Cantidad de envíos : 15
Edad : 30
Empleo /Ocio : niuno
Humor : arto
Fecha de inscripción : 30/07/2008
Re: Literatura Hackers
no podo jugar en los servers
^HackLegions- ClanLegions Member
-
Cantidad de envíos : 15
Edad : 30
Empleo /Ocio : niuno
Humor : arto
Fecha de inscripción : 30/07/2008
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.
Jue Sep 17, 2009 9:22 am por ^CokeLegions
» joaajao este me parecio muy weenooO
Vie Jul 31, 2009 2:38 am por cesar92
» Record historico Q3dm1.. FFA
Vie Jul 31, 2009 1:59 am por cesar92
» Miembros Oficiales del Clan
Sáb Jul 25, 2009 3:17 am por ^CokeLegions
» Guía simple de instalación Quake III arena 1..16 nemesis
Sáb Mayo 30, 2009 1:57 am por ^CokeLegions
» Guía simple de instalación Quake III arena 1.32
Vie Mayo 22, 2009 8:13 pm por Invitado
» Quake III Arena 1.11 con Crack...
Sáb Mayo 09, 2009 1:59 am por Invitado
» servidores chilenos Quake III 1.32
Dom Abr 26, 2009 8:54 pm por Invitado
» Urgente Urgente Sugerencia..
Dom Abr 26, 2009 9:24 am por ^CokeLegions