Guía De Hacking De Computadora Para Principiantes
Cómo Hackear Una Red Inalámbrica, Seguridad Básica Y Pruebas De Penetración, Kali Linux, Su Primer Hack
ALAN T. NORMAN
Traductora: Enrique Laurentin
Consigue tus ballenas Bitcoin gratis: Tipos que engañaron al mundo conel Libro de Bonos
(Detalles al final de este libro.)
Copyright © 2019 Alan T. Norman. Todos los Derechos Reservados .
Ninguna parte de esta publicación puede ser reproducida, distribuida o transmitida de ninguna forma o por ningún medio, incluyendo fotocopias, grabaciones u otros métodos electrónicos o mecánicos, o por cualquier sistema de almacenamiento y recuperación de información sin el permiso previo por escrito del editor, excepto en el caso de citas muy breves incorporadas en revisiones críticas y ciertos otros usos no comerciales permitidos por la ley de derechos de autor.
Aviso de exención de responsabilidad:
Tenga en cuenta que la información contenida en este documento es solo para fines educativos y de entretenimiento. Se ha hecho todo lo posible para proporcionar información completa precisa, actualizada y confiable. No hay garantías de ningún tipo expresas o implícitas.
Al leer este documento, acepta que bajo ninguna circunstancia es el autor responsable de las pérdidas, directas o indirectas, que se incurran como resultado de la emisión de información contenida en este documento, incluidos, entre otros, errores, omisiones o inexactitudes.
TABLA DE CONTENIDOS
Por Qué Debería Usted Leer Este Libro
Capítulo 1. ¿qué es hacking?
Hacking Y Hackers
Los "Sombreros" De Hacking
Consecuencias Del Hacking
Capítulo 2. Vulnerabilidades y explotaciones
Vulnerabilidades
Explotaciones
Capítulo 3. Iniciándose
Aprendiendo
Capítulo 4. El juego de herramientas del hacker
Sistemas Operativos Y Distribuciones
Lenguajes De Programación
Capítulo 5. Ganando acceso
Ingeniería Social
Obtención Pasiva De Contraseñas
Phishing, Spear-Phishhing Y Whaling
Explotaciones Web
Capítulo 6. Actividad maliciosa y código
Ataques De Denegación De Servicio
Malware
Capítulo 7. Hacking inalámbrico
Hacking Wi-Fi
Capítulo 8. Su primer hack
Capítulo 9. Seguridad defensiva y ética del hacker
Protegiendose A Si Mismo
El Hacker Ético
Capítulo 10. Haga su propio
Keylogger en c ++
Descargo De Responsabilidad
Requisitos Para Hacer Tu Propio Keylogger
Capítulo 11. Configuración del entorno
Capítulo 12. Estableciendo el entorno eclipse
Pasos para configurar el entorno para la codificación:
Capítulo 13. Conceptos básicos de programación (curso crash en c ++)
Condiciones
Entendimiento De Las Declaraciones Del Código
Capítulo 14. Un programa típico
Bucles:
Capítulo 15. Puntos y archivos
Punteros:
Archivos:
Capítulo 16. Keylogger básico
Capítulo 17. Letras mayúsculas y
Minúsculas
Capítulo 18. Completando otros
Caracteres
Capítulo 19. Ocultar la ventana de la consola de keylogger
Conclusión
Bitcoin Whales Bonus Book
Otros libros de Alan T. Norman
Acerca Del Autor
Una última cosa...
Por Qué Debería Usted Leer Este Libro
Como cualquier otro avance tecnológico en la historia humana, los beneficios obtenidos por la humanidad de la informatización y digitalización de nuestro mundo tienen un precio. Cuanta más información podamos almacenar y transmitir, más vulnerable será al robo o la destrucción. Cuanto más dependiente sean nuestras vidas de la tecnología y de la comunicación rápida e instantánea, mayores serán las consecuencias de perder el acceso a esas capacidades. No solo es posible, sino que de hecho es algo rutinario transferir miles de millones de dólares al extranjero en un abrir y cerrar de ojos. Se pueden almacenar bibliotecas enteras en dispositivos no más grandes que un pulgar humano. Es común ver a los niños pequeños realizando juegos bastante mundanos en teléfonos inteligentes o tabletas que tienen más poder de cómputo que las máquinas que solo hace 50 años habrían llenado habitaciones enteras.
Esta concentración sin precedentes de datos y riqueza digital, junto con la creciente dependencia de la sociedad de los medios digitales de almacenamiento y comunicación, ha sido una gran oportunidad para los oportunistas inteligentes y maliciosos que desean aprovechar cada vulnerabilidad. Desde individuos que cometen pequeños robos y fraudes, hasta activistas políticos, grandes y altamente organizados grupos criminales, grupos terroristas y agentes de estados nacionales, el pirateo informático se ha convertido en una industria global multimillonaria, no solo en la comisión de los crímenes en sí, sino en el tiempo, esfuerzo y capital dedicado a proteger la información y los recursos. Es imposible exagerar las implicaciones de la seguridad informática en la actualidad. La infraestructura crítica de ciudades y naciones enteras está indisolublemente ligada a las redes de computadoras. Los registros de las transacciones financieras diarias se almacenan digitalmente, y su robo o eliminación podría causar estragos en economías enteras. Las comunicaciones sensibles por correo electrónico pueden influir en las elecciones políticas o en los casos judiciales cuando se divulgan al público. Quizás la más preocupante de todas las vulnerabilidades potenciales se encuentra en el ámbito militar, donde los instrumentos de guerra, cada vez más conectados en red y computarizados deben mantenerse fuera de las manos equivocadas a toda costa. Estas amenazas de alto perfil están acompañadas por los efectos menores, pero acumulativos de las transgresiones a menor escala, como el robo de identidad y las filtraciones de información personal que tienen consecuencias devastadoras para la vida de la gente común.
No todos los hackers tienen necesariamente intenciones maliciosas. En naciones con libertad de expresión obstaculizada o leyes opresivas, los hackers sirven para difundir información vital entre la población que normalmente podría ser suprimida o desinfectada por un régimen autoritario. Aunque su actividad sigue siendo ilegal según las leyes de su propio país, se considera que muchas tienen un propósito moral. Por lo tanto, las líneas éticas a menudo se difuminan cuando se trata de piratear con fines de activismo político o para la difusión de información que podría ser de valor para el público o para las poblaciones oprimidas. Para limitar el daño que pueden hacer las personas y los grupos con intenciones menos que honorables, es necesario mantenerse al día con las herramientas, los procedimientos y la mentalidad de los piratas informáticos. Los piratas informáticos son muy inteligentes, ingeniosos, adaptables y extremadamente persistentes. Los mejores entre ellos siempre han ido, y probablemente seguirán yendo, un paso por delante de los esfuerzos para frustrarlos. Por lo tanto, los especialistas en seguridad informática se esfuerzan por ser tan expertos y prácticos en el arte de piratear como sus adversarios criminales. En el proceso de obtener este conocimiento, se espera que el "hacker ético" se comprometa a no usar sus habilidades adquiridas para propósitos ilegales o inmorales.
Este libro está destinado a servir como una introducción al lenguaje, el escenario, las herramientas y los procedimientos de piratería informática. Como guía para principiantes, se supone que el lector tiene poco conocimiento previo sobre el pirateo informático per se, aparte de lo que ha estado expuesto en los medios o en conversaciones informales. Asume que la persona operadora en general está familiarizada con la terminología informática moderna e Internet. Las instrucciones detalladas y los procedimientos de piratería específicos están fuera del alcance de este libro y se dejan para que el lector los siga mientras se sienten más cómodos con el material.
Читать дальше