El atacante informático – Capítulos 1 y 2

En La Comunidad DragonJar están publicando los capítulos del libro El atacante informático escrito por Jhon César Arango de forma gratuita y bimensual. El objetivo de esta obra es reunir desde los conceptos más básicos a los más avanzados sobre seguridad informática.

Capítulo 1: Conociendo al Enemigo

En este capítulos se explican los diferentes tipos de individuos que amenazan a la información, se deja claro el papel del hacker y además se profundiza en los pasos realizados por los diferentes personajes para llegar a su objetivo final.

Descargar capítulo 1


El contenido de este capítulo es el siguiente:

  • Introducción
  • Conociendo al enemigo y cómo trabaja
    • Una cibersociedad a la que debemos conocer
      • Hackers
      • Crackers
      • Lamers
      • Copyhackers
      • Bucaneros
      • Phreaker
      • Newbie
      • Script kiddie
  • Métodos y herramientas de ataques
    • ¿Qué es un exploit?
    • El proceso de los atacantes
      • Reconocimiento pasivo
      • Reconocimiento activo
      • Explotando el sistema
      • Subir programas
      • Descargar datos
      • Conservando el acceso
      • Cubriendo el rastro
    • Los tipos de ataques
    • Categoría de los exploits
      • Sobre internet
      • Sobre la LAN
      • Localmente
      • Fuera de línea
    • Procedimiento que usan los atacantes para comprometer un sistema
      • Puertos
      • Servicios
      • Software de terceros
      • Sistemas operativos
      • Contraseñas (passwords)
      • Ingeniería social
      • Puertas traseras (backdoors)
      • Caballos de troya
      • Rootkits
      • Canales indirectos
    • Metas a alcanzar por los atacantes
      • Secreto
      • Integridad
      • Disponibilidad
  • Resumen
  • Bibliografía

Capítulo 2: Protocolos de comunicación

En este capítulo se explican los diferentes protocolos que hacen posible la comunicación entre ordenadores, el modelo OSI, el protocolo TCP/IP, ICMP, UDP y ARP con el que se finaliza realizando un laboratorio práctico.

Descargar capítulo 2

El contenido de este capítulo es el siguiente:

  • Introducción
  • Protocolos TCP/IP
    • Modelo de referencia OSI
    • Modelo de referencia TCP/IP
      • Protocolo de Internet (IP)
        • Direcciones IP públicas
        • Direcciones IP privadas (reservadas)
        • Direcciones IP estáticas (fijas)
        • Direcciones IP dinámicas
        • Clases de Direcciones
        • Difusión (broadcast) y multidifusión (multicast)
        • Direcciones IP especiales y reservadas
        • Intranet
        • Extranet
        • Internet
        • Máscara de subred
        • Formato del datagrama IP
        • Protocolo ICMP
        • Puertos
        • Protocolo UDP
        • Protocolo TCP
      • IPv6 (Protocolo de Internet versión 6)
        • Motivos de IPv6
        • Características principales de IPv6
        • Especificaciones básicas de IPv6
        • Direcciones IPv6
        • Mecanismos de transición
      • ARP
        • ARP y subredes
        • Tablas ARP
      • Laboratorio práctico
  • Bibliografía

Fuente: La Comunidad DragonJar

7 Responses to “El atacante informático – Capítulos 1 y 2”


  1. 1 Samuel Martes, 16 marzo 2010 a las 11:26 am

    Genial, tiene que estar interesante, voy a descargarlo ;-)

  2. 2 Javier Martes, 16 marzo 2010 a las 1:43 pm

    Pues tiene que estar interesante, yo también voy a descargarlo :-)

  3. 3 Schatten Viernes, 19 marzo 2010 a las 2:51 pm

    Ya los leí… y les puedo decir que no esta interesante….

    Esta genial!

  4. 4 redtitle Lunes, 22 marzo 2010 a las 12:03 am

    ya estoy esperando el 3!

  5. 5 ducory Viernes, 14 mayo 2010 a las 8:15 pm

    muy interesante tremendo aporte!!!

  6. 6 zeras Martes, 18 mayo 2010 a las 8:39 am

    bueno yo voy por el primer capitulo y me encanto


  1. 1 El atacante informático – Capítulo 3 « Slice of Linux Trackback en Viernes, 14 mayo 2010 a las 9:00 am

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




Síguenos en Twitter

 

Sitios amigos:

Si has leído nuestro Acerca de, sabes que no publicamos ningún artículo práctico que no hayamos probado. Aún así, no podemos garantizar que en tu sistema funcione como en el nuestro.

Esta página no es de soporte. Compartimos lo que sabemos, pero si resolviésemos todas las dudas que recibimos, no podríamos hacer artículos nuevos. Por eso, si alguien plantea un problema, y sabes la respuesta, siéntete libre para comentarla.

Si tienes una duda y no obtienes respuesta, puedes recurrir a sitios específicos como ubuntu-es.org o Linux Q.

Creative Commons License
Esta obra está bajo una licencia de Creative Commons.


A %d blogueros les gusta esto: