Alan T. Norman - Hackeado

Здесь есть возможность читать онлайн «Alan T. Norman - Hackeado» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Hackeado: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Hackeado»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de penetración de un profesional de TI experimentado! Aprenderá los conceptos básicos de la red. Tratar con muchas herramientas de Kali Linux. Aprender algunos comandos de Linux. Consejos para permanecer en el anonimato en las actividades de pirateo y pruebas de penetración. Protejer su red WiFi contra todos los ataques Obtener acceso a cualquier cuenta de cliente en la red WiFi. Un tutorial completo que explica cómo construir un entorno de piratería virtual, atacar redes y descifrar contraseñas. Instrucciones paso a paso para aislar VirtualBox y crear su entorno virtual en Windows, Mac y Linux.

Hackeado — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Hackeado», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Capítulo 1. Kali Linux Capítulo 1. Kali Linux Para comenzar con el hacking inalámbrico, primero debe familiarizarse con las herramientas del oficio. Ninguna herramienta es más valiosa, especialmente para un hacker principiante, que Kali Linux. Kali, un conjunto de software de análisis y penetración gratuito, estable, bien mantenido y asombrosamente completo, evolucionó en el crisol de las distribuciones de Linux de código abierto y se ha convertido en el rey de todos los sistemas operativos de hackers. Este sucesor de la famosa distribución BackTrack tiene todo lo que un hacker necesita, desde novatos hasta expertos experimentados.

Breve Historia De Unix Y Linux

Kali Linux

Capítulo 2. Construyendo Un Entorno De Hacking

Instalación De Kali Linux En Un Disco Duro

Instalación De Kali Linux En Una Máquina Virtual

Capítulo 3. Unidad De Arranque Externo Kali Linux

Creando Una Unidad De Arranque Desde Windows

Crear Una Unidad De Arranque Desde Os X O Linux

Capítulo 4. Comandos Esenciales De Terminal De Linux

Anatomía Del Sistema Linux

Comandos De Linux

Capítulo 5. Conceptos Básicos De La Red

Componentes De Red Y Arquitectura

Modelos Y Protocolos De Red

Protocolos De Red

Capítulo 6. Tor Y La Red Oscura

El Sistema Tor

La Web Oscura

Capítulo 7. Proxies Y Proxychains

Servidores Proxy

Proxichains

Capítulo 8. Redes Privadas Virtuales

VPN´s Y Túneles

Eligiendo Una VPN

Capítulo 9. Introducción A La Red Inalámbrica

Tecnologías Inalámbricas

Red Wi-Fi

Capítulo 10. Configuración Y Herramientas De Hacking Inalámbrico

Herramientas Kali Linux

Adaptadores Inalámbricos

Capítulo 11. Hacking Encriptación WPA2 Wi-Fi

Protocolos De Encriptación Wi-Fi

Hacking WPA2

Capítulo 12. Enrutadores Inalámbricos Y Explotación De Red

Seguridad Del Enrutador

Mapeo De Red Con NMAP

Metasploit

Capítulo 13. Denegación Inalámbrica Del Servicio

Ataques De Desautenticación

Capítulo 14. Conclusión

Ética

Manteniendo El Borde Del Hacker

Acerca Del Autor

Bitcoin Whales Libro Bono

Otros Libros Por Alan T. Norman

Una última Cosa...

Introducción

Este libro tiene la intención de servir como una guía de nivel intermedio sobre algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El material se desprende de la información introductoria básica proporcionada en el libro Hacking para principiantes, por lo que se supone que el lector está familiarizado con los conceptos y la terminología de hacking para principiantes. A diferencia del hacking para principiantes, este libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos.

Los “Cuatro Grandes"

Hay cuatro áreas de enfoque principales que todos los hackers deben considerar y perfeccionar, sin importar su nivel de competencia. Si quieres convertirte en un hacker maestro, deberías estar trabajando constantemente para mejorar en estas cuatro áreas. Estos "cuatro grandes" son conocimiento, herramientas, habilidades y juicio. Mientras lee este libro y pone en práctica sus ideas, debe preguntarse cuáles de estas áreas son relevantes para el concepto en cuestión. Esto le ayudará a crear un marco para sus habilidades y seguir su progreso a medida que avanza.

Conocimiento

El conocimiento profundo y amplio de conceptos relevantes es la base para cualquier hacker exitoso. Obtener conocimiento no es solo el comienzo de una carrera de hacking, sino que debe mantenerse constantemente debido a la rapidez con que crece y cambia la información en el mundo de la informática. Existe una oferta aparentemente interminable de fuentes de conocimiento y áreas de estudio, tanto que es probable que sea imposible saber todo lo que está disponible. Sin embargo, la dedicación a la búsqueda constante del conocimiento es esencial. Hay varias áreas en las que enfocarse que son críticas para una base de conocimiento funcional en seguridad y explotación de computadoras. En orden sucesivo, generalmente, son:

• Arquitectura informática y de red.

• Protocolos de red

• Información y seguridad de red.

• Programación de computadoras

• Cifrado de datos

• vulnerabilidades de software y hardware

• Anonimización

• Explotación

Estas áreas de conocimiento se solapan en algunos casos y el lector ciertamente no está limitado a la lista anterior (¡cuanto más conocimiento, mejor!), Sino que representa una buena lista de por "hacer" para que los auto estudiantes comiencen. La información en todas estas áreas se puede encontrar en libros, libros electrónicos, revistas, sitios web, cursos en línea y fuera de línea, mentores personales y conferencias, entre otras fuentes. Puede ser útil, si es asequible, graduarse o certificarse en redes, programación o seguridad de la información.

Herramientas

El conocimiento es inútil sin las herramientas para explotarlo. El hacker necesita un conjunto básico de herramientas de hardware y software que permanecen básicamente iguales, independientemente del nivel de habilidad. Sin embargo, estas herramientas se acumularán y evolucionarán con el tiempo, junto con los avances en tecnología y defensa. Las tres categorías básicas de herramientas que necesita un hacker exitoso son:

• Una plataforma de hardware, como una computadora portátil o de escritorio, o un dispositivo móvil

• Dispositivos de red como tarjetas de interfaz y adaptadores inalámbricos

• Software como sistemas operativos (incluidas máquinas virtuales), kits de desarrollo, aplicaciones de monitoreo de red y scripts de explotación y paquetes.

La mayoría de las herramientas no son particularmente sofisticadas, costosas o difíciles de obtener. Las computadoras pueden ser costosas, pero la mayoría de las operaciones de hackers no requieren la máquina más reciente y más rápida del mercado. Para la mayoría de los procedimientos, una computadora portátil que tenga una cantidad razonable de memoria y que pueda soportar sistemas operativos modernos suele ser suficiente. Aunque la mayoría de las computadoras vienen de serie con hardware de red, la penetración de Wi-Fi requiere un tipo especial de chipset inalámbrico (consulte el capítulo 10) que generalmente no viene con adaptadores estándar. Sin embargo, se puede obtener un adaptador USB externo con esta característica de manera relativamente económica.

Casi todo el software necesario para los procedimientos de hacking más comunes es gratuito, de código abierto y de fácil obtención. Estas herramientas están disponibles abiertamente para descargar y se actualizan con frecuencia. La mayoría de estas herramientas son compatibles con una rica comunidad de usuarios entusiastas que son un excelente recurso para obtener consejos y solucionar problemas. Es importante que los hackers mantengan actualizado su software con las últimas versiones y parches y que supervisen a la comunidad en busca de problemas, soluciones y casos de uso actuales.

Habilidades

Las habilidades de los hackers se obtienen cuando el conocimiento y las herramientas se combinan para lograr un propósito. Al final del día, las habilidades de un hacker determinan lo que puede o no puede lograr. Una vez que uno tiene el conocimiento y las herramientas, construir un buen conjunto de habilidades requiere una cosa... práctica.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Hackeado»

Представляем Вашему вниманию похожие книги на «Hackeado» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Hackeado»

Обсуждение, отзывы о книге «Hackeado» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x