Czytaj książkę: «Guía De Hacking De Computadora Para Principiantes»

Czcionka:

Guía De Hacking De Computadora Para Principiantes

Cómo Hackear Una Red Inalámbrica, Seguridad Básica Y Pruebas De Penetración, Kali Linux, Su Primer Hack

ALAN T. NORMAN

Traductora: Enrique Laurentin

Consigue tus ballenas Bitcoin gratis: Tipos que engañaron al mundo con el Libro de Bonos

(Detalles al final de este libro.)

Copyright © 2019 Alan T. Norman. Todos los Derechos Reservados .

Ninguna parte de esta publicación puede ser reproducida, distribuida o transmitida de ninguna forma o por ningún medio, incluyendo fotocopias, grabaciones u otros métodos electrónicos o mecánicos, o por cualquier sistema de almacenamiento y recuperación de información sin el permiso previo por escrito del editor, excepto en el caso de citas muy breves incorporadas en revisiones críticas y ciertos otros usos no comerciales permitidos por la ley de derechos de autor.

Aviso de exención de responsabilidad:

Tenga en cuenta que la información contenida en este documento es solo para fines educativos y de entretenimiento. Se ha hecho todo lo posible para proporcionar información completa precisa, actualizada y confiable. No hay garantías de ningún tipo expresas o implícitas.

Al leer este documento, acepta que bajo ninguna circunstancia es el autor responsable de las pérdidas, directas o indirectas, que se incurran como resultado de la emisión de información contenida en este documento, incluidos, entre otros, errores, omisiones o inexactitudes.

TABLA DE CONTENIDOS

Por Qué Debería Usted Leer Este Libro

Capítulo 1. ¿qué es hacking?

Hacking Y Hackers

Los "Sombreros" De Hacking

Consecuencias Del Hacking

Capítulo 2. Vulnerabilidades y explotaciones

Vulnerabilidades

Explotaciones

Capítulo 3. Iniciándose

Aprendiendo

Capítulo 4. El juego de herramientas del hacker

Sistemas Operativos Y Distribuciones

Lenguajes De Programación

Capítulo 5. Ganando acceso

Ingeniería Social

Obtención Pasiva De Contraseñas

Phishing, Spear-Phishhing Y Whaling

Explotaciones Web

Capítulo 6. Actividad maliciosa y código

Ataques De Denegación De Servicio

Malware

Capítulo 7. Hacking inalámbrico

Hacking Wi-Fi

Capítulo 8. Su primer hack

Capítulo 9. Seguridad defensiva y ética del hacker

Protegiendose A Si Mismo

El Hacker Ético

Capítulo 10. Haga su propio

Keylogger en c ++

Descargo De Responsabilidad

Requisitos Para Hacer Tu Propio Keylogger

Capítulo 11. Configuración del entorno

Capítulo 12. Estableciendo el entorno eclipse

Pasos para configurar el entorno para la codificación:

Capítulo 13. Conceptos básicos de programación (curso crash en c ++)

Condiciones

Entendimiento De Las Declaraciones Del Código

Capítulo 14. Un programa típico

Bucles:

Capítulo 15. Puntos y archivos

Punteros:

Archivos:

Capítulo 16. Keylogger básico

Capítulo 17. Letras mayúsculas y

Minúsculas

Capítulo 18. Completando otros

Caracteres

Capítulo 19. Ocultar la ventana de la consola de keylogger

Conclusión

Bitcoin Whales Bonus Book

Otros libros de Alan T. Norman

Acerca Del Autor

Una última cosa...

Por Qué Debería Usted Leer Este Libro

Como cualquier otro avance tecnológico en la historia humana, los beneficios obtenidos por la humanidad de la informatización y digitalización de nuestro mundo tienen un precio. Cuanta más información podamos almacenar y transmitir, más vulnerable será al robo o la destrucción. Cuanto más dependiente sean nuestras vidas de la tecnología y de la comunicación rápida e instantánea, mayores serán las consecuencias de perder el acceso a esas capacidades. No solo es posible, sino que de hecho es algo rutinario transferir miles de millones de dólares al extranjero en un abrir y cerrar de ojos. Se pueden almacenar bibliotecas enteras en dispositivos no más grandes que un pulgar humano. Es común ver a los niños pequeños realizando juegos bastante mundanos en teléfonos inteligentes o tabletas que tienen más poder de cómputo que las máquinas que solo hace 50 años habrían llenado habitaciones enteras.

Esta concentración sin precedentes de datos y riqueza digital, junto con la creciente dependencia de la sociedad de los medios digitales de almacenamiento y comunicación, ha sido una gran oportunidad para los oportunistas inteligentes y maliciosos que desean aprovechar cada vulnerabilidad. Desde individuos que cometen pequeños robos y fraudes, hasta activistas políticos, grandes y altamente organizados grupos criminales, grupos terroristas y agentes de estados nacionales, el pirateo informático se ha convertido en una industria global multimillonaria, no solo en la comisión de los crímenes en sí, sino en el tiempo, esfuerzo y capital dedicado a proteger la información y los recursos. Es imposible exagerar las implicaciones de la seguridad informática en la actualidad. La infraestructura crítica de ciudades y naciones enteras está indisolublemente ligada a las redes de computadoras. Los registros de las transacciones financieras diarias se almacenan digitalmente, y su robo o eliminación podría causar estragos en economías enteras. Las comunicaciones sensibles por correo electrónico pueden influir en las elecciones políticas o en los casos judiciales cuando se divulgan al público. Quizás la más preocupante de todas las vulnerabilidades potenciales se encuentra en el ámbito militar, donde los instrumentos de guerra, cada vez más conectados en red y computarizados deben mantenerse fuera de las manos equivocadas a toda costa. Estas amenazas de alto perfil están acompañadas por los efectos menores, pero acumulativos de las transgresiones a menor escala, como el robo de identidad y las filtraciones de información personal que tienen consecuencias devastadoras para la vida de la gente común.

No todos los hackers tienen necesariamente intenciones maliciosas. En naciones con libertad de expresión obstaculizada o leyes opresivas, los hackers sirven para difundir información vital entre la población que normalmente podría ser suprimida o desinfectada por un régimen autoritario. Aunque su actividad sigue siendo ilegal según las leyes de su propio país, se considera que muchas tienen un propósito moral. Por lo tanto, las líneas éticas a menudo se difuminan cuando se trata de piratear con fines de activismo político o para la difusión de información que podría ser de valor para el público o para las poblaciones oprimidas. Para limitar el daño que pueden hacer las personas y los grupos con intenciones menos que honorables, es necesario mantenerse al día con las herramientas, los procedimientos y la mentalidad de los piratas informáticos. Los piratas informáticos son muy inteligentes, ingeniosos, adaptables y extremadamente persistentes. Los mejores entre ellos siempre han ido, y probablemente seguirán yendo, un paso por delante de los esfuerzos para frustrarlos. Por lo tanto, los especialistas en seguridad informática se esfuerzan por ser tan expertos y prácticos en el arte de piratear como sus adversarios criminales. En el proceso de obtener este conocimiento, se espera que el "hacker ético" se comprometa a no usar sus habilidades adquiridas para propósitos ilegales o inmorales.

Este libro está destinado a servir como una introducción al lenguaje, el escenario, las herramientas y los procedimientos de piratería informática. Como guía para principiantes, se supone que el lector tiene poco conocimiento previo sobre el pirateo informático per se, aparte de lo que ha estado expuesto en los medios o en conversaciones informales. Asume que la persona operadora en general está familiarizada con la terminología informática moderna e Internet. Las instrucciones detalladas y los procedimientos de piratería específicos están fuera del alcance de este libro y se dejan para que el lector los siga mientras se sienten más cómodos con el material.

El libro comienza en el Capítulo 1: ¿Qué es la piratería? con algunas definiciones básicas para que el lector pueda familiarizarse con parte del lenguaje y la jerga utilizada en los ámbitos de piratería y seguridad informática, así como para aclarar cualquier ambigüedad en la terminología. El Capítulo 1 también distingue los diferentes tipos de piratas informáticos con respecto a sus intenciones éticas y legales y las ramificaciones de sus actividades.

En el Capítulo 2: Vulnerabilidades y explotaciones, se presenta el concepto central de vulnerabilidad, que describe las principales categorías de vulnerabilidad y algunos ejemplos específicos. Esto lleva a una discusión sobre cómo los hackers aprovechan las vulnerabilidades mediante la práctica de la explotación.

El Capítulo 3: Iniciándose explica los diversos temas y habilidades con los que un hacker principiante necesita familiarizarse. Desde la computadora y el hardware de la red hasta los protocolos de comunicación y los lenguajes de programación de computadoras, se describen las principales áreas temáticas de la base de conocimiento de un hacker.

Capítulo 4: El juego de herramientas del hacker profundiza en el hardware, el software, los sistemas operativos y los lenguajes de programación comunes generalmente preferidos por los hackers para ejercer su oficio.

Los procedimientos generales para algunos ataques informáticos comunes se analizan en el Capítulo 5: Ganando acceso, que proporciona algunos ejemplos selectos de ataques que a menudo son de interés para los piratas informáticos y los profesionales de la seguridad informática.

El Capítulo 6: Código y actividad maliciosa revela algunos de los ataques y construcciones más nefastas de los piratas informáticos que pretenden causar daño. Se explican las diferencias entre las diferentes categorías de código malicioso.

El Capítulo 7: Hacking inalámbrico se enfoca específicamente en la explotación de vulnerabilidades en los protocolos de encriptación de la red Wi-Fi. Se enumeran las herramientas específicas de hardware y software necesarias para ejecutar ataques simples de Wi-Fi.

El lector recibe una guía práctica sobre cómo configurar y practicar un pirateo a nivel principiante en el Capítulo 8: Tu primer truco. Se seleccionan dos ejercicios para ayudar al hacker aspirante a mojarse los pies con algunas herramientas simples y equipos económicos.

El Capítulo 9: Seguridad defensiva y ética de los piratas informáticos resume esta introducción al pirateo con algunas notas sobre cómo protegerse de los piratas informáticos, y analiza algunos de los problemas filosóficos asociados con la ética del pirateo.

Capítulo 1. ¿qué es hacking?

Es importante sentar las bases para una introducción adecuada al pirateo informático discutiendo primero algunos términos de uso común y aclarando cualquier ambigüedad con respecto a sus significados. Los profesionales de la informática y los aficionados serios tienden a utilizar una gran cantidad de jerga que ha evolucionado a lo largo de los años en lo que tradicionalmente había sido una camarilla muy cerrada y exclusiva. No siempre está claro qué significan ciertos términos sin una comprensión del contexto en el que se desarrollaron. Aunque de ninguna manera es un léxico completo, este capítulo presenta parte del lenguaje básico utilizado entre hackers y profesionales de la seguridad informática. Otros términos aparecerán en capítulos posteriores dentro de los temas apropiados. Ninguna de estas definiciones es de manera alguna "oficial", sino que representa una comprensión de su uso común.

Este capítulo también intenta aclarar qué es el pirateo como una actividad, qué no es y quiénes son los piratas informáticos. Las descripciones y discusiones sobre piratería en la cultura popular pueden tender a pintar una imagen demasiado simplista de los piratas informáticos y del pirateo en general. De hecho, se pierde una comprensión precisa en la traducción de palabras de moda y conceptos erróneos populares.

Hacking Y Hackers

La palabra piratería normalmente evoca imágenes de un ciberdelincuente solitario, encorvado sobre una computadora y transfiriendo dinero a voluntad de un banco desprevenido, o descargando documentos confidenciales con facilidad de una base de datos del gobierno. En inglés moderno, el término piratería puede tener varios significados diferentes según el contexto. Como cuestión de uso general, la palabra generalmente se refiere al acto de explotar las vulnerabilidades de seguridad de la computadora para obtener acceso no autorizado a un sistema. Sin embargo, con el surgimiento de la ciberseguridad como una industria importante, el pirateo informático ya no es una actividad delictiva exclusiva y a menudo es realizada por profesionales certificados a quienes se les ha pedido específicamente que evalúen las vulnerabilidades de un sistema informático (consulte la siguiente sección sobre "sombrero blanco", Piratería de "sombrero negro" y "sombrero gris") probando varios métodos de penetración. Además, la piratería con fines de seguridad nacional también se ha convertido en una actividad autorizada (reconocida o no) por muchos Estados-nación. Por lo tanto, una comprensión más amplia del término debería reconocer que la piratería a menudo está autorizada, incluso si el intruso en cuestión está subvirtiendo el proceso normal de acceso al sistema. Un uso aún más amplio de la palabra piratería implica la modificación, el uso no convencional o el acceso subversivo de cualquier objeto, proceso o pieza de tecnología, no solo computadoras o redes. Por ejemplo, en los primeros días de la subcultura de los piratas informáticos, era una actividad popular “piratear” teléfonos públicos o máquinas expendedoras para obtener acceso a ellos sin el uso de dinero, y compartir las instrucciones para hacerlo con la comunidad de piratas informáticos en general. El simple acto de poner los objetos domésticos desechados normalmente para usos nuevos e innovadores (usando latas de refrescos vacías como porta lápices, etc.) a menudo se conoce como piratería. Incluso ciertos procesos y accesos directos útiles para la vida cotidiana, como usar listas de tareas o encontrar formas creativas de ahorrar dinero en productos y servicios, a menudo se denominan piratería (a menudo denominada "piratería de la vida"). También es común encontrar el término "pirata informático" en referencia a cualquier persona especialmente talentosa o con conocimientos en el uso de computadoras. Este libro se concentrará en el concepto de piratería que se refiere específicamente a la actividad de obtener acceso a software, sistemas informáticos o redes a través de medios no deseados. Esto incluye las formas más simples de ingeniería social utilizadas para determinar contraseñas hasta el uso de sofisticado hardware y software para penetración avanzada. Por lo tanto, el término pirata informático se utilizará para referirse a cualquier individuo, autorizado o no, que intente acceder subrepticiamente a un sistema informático o red, sin tener en cuenta sus intenciones éticas. El término cracker también se usa comúnmente en lugar de hacker, específicamente en referencia a aquellos que intentan romper contraseñas, eludir las restricciones de software o eludir la seguridad de la computadora.

Los "Sombreros" De Hacking

Las escenas clásicas de Hollywood del viejo oeste americano a menudo mostraban dibujos animados de adversarios que arrojaban armas, por lo general un sheriff o mariscal contra un malvado bandido o una banda de malvados. Era común distinguir a los "buenos" de los "malos" por el color de sus sombreros de vaquero. El protagonista valiente y puro usualmente usaba un sombrero blanco, donde el villano usaba uno de color oscuro o negro. Estas imágenes se trasladaron a otros aspectos de la cultura a lo largo de los años y finalmente llegaron a la jerga de la seguridad informática.

Sombrero Negro

Un hacker (o cracker) de sombrero negro es aquel que está intentando sin lugar a dudas subvertir la seguridad de un sistema informático (o código de software de código cerrado) o red de información a sabiendas contra la voluntad de su propietario. El objetivo del pirata informático del sombrero negro es obtener acceso no autorizado al sistema, ya sea para obtener o destruir información, causar una interrupción en la operación, negar el acceso a usuarios legítimos o tomar el control del sistema para sus propios fines. Algunos piratas informáticos tomarán, o amenazarán con tomar, el control de un sistema, o evitarán el acceso de otros, y chantajearán al propietario para que pague un rescate antes de renunciar al control. Un pirata informático se considera un sombrero negro, incluso si tiene lo que ellos mismos describirían como nobles intenciones. En otras palabras, incluso los piratas informáticos que piratean con fines sociales o políticos son sombreros negros porque tienen la intención de explotar cualquier vulnerabilidad que descubran. Del mismo modo, las entidades de estados-nación adversarios que están pirateando con fines de guerra pueden considerarse sombreros negros, independientemente de sus justificaciones o el estado internacional de su nación.

Sombrero Blanco

Debido a que hay tantas formas creativas e imprevistas de acceder a computadoras y redes, a menudo la única forma de descubrir debilidades explotables es intentar hackear el propio sistema antes de que alguien con intenciones maliciosas lo haga primero y cause un daño irreparable. Un hacker de sombrero blanco ha sido específicamente autorizado por el propietario o custodio de un sistema objetivo para descubrir y probar sus vulnerabilidades. Esto se conoce como prueba de penetración. El hacker de sombrero blanco utiliza las mismas herramientas y procedimientos que un pirata informático de sombrero negro, y a menudo tiene los mismos conocimientos y habilidades. De hecho, no es raro que un ex sombrero negro encuentre un empleo legítimo como sombrero blanco porque los sombreros negros generalmente tienen una gran experiencia práctica con la penetración del sistema. Se sabe que las agencias y corporaciones gubernamentales emplean criminales informáticos anteriormente procesados para probar sistemas vitales.

Sombrero Gris

Como su nombre lo indica, el término sombrero gris (a menudo escrito como "gris") es un poco menos concreto en su caracterización de la ética del hacker. Un hacker de sombrero gris no necesariamente tiene el permiso del propietario o custodio del sistema y, por lo tanto, podría considerarse que actúa de manera poco ética cuando intenta detectar vulnerabilidades de seguridad. Sin embargo, un sombrero gris no realiza estas acciones con la intención de explotar las vulnerabilidades o ayudar a otros a hacerlo. Por el contrario, están llevando a cabo pruebas de penetración no autorizadas con el objetivo de alertar al propietario de posibles fallas. A menudo, los sombreros grises piratearán con el propósito expreso de fortalecer un sistema que usan o disfrutan para evitar cualquier subversión futura por parte de actores con intenciones más maliciosas.

399 ₽
12,83 zł
Ograniczenie wiekowe:
0+
Data wydania na Litres:
14 grudnia 2019
Objętość:
175 str. 93 ilustracje
ISBN:
9788893988827
Właściciel praw:
Tektime S.r.l.s.
Format pobierania:
Tekst
Średnia ocena 4,3 na podstawie 302 ocen
Audio
Średnia ocena 4,9 na podstawie 152 ocen
Tekst
Średnia ocena 4,8 na podstawie 376 ocen
Tekst, format audio dostępny
Średnia ocena 4,7 na podstawie 587 ocen
Tekst
Średnia ocena 4,9 na podstawie 395 ocen
Tekst
Średnia ocena 4,9 na podstawie 1139 ocen
Tekst, format audio dostępny
Średnia ocena 4,7 na podstawie 1111 ocen
Tekst
Średnia ocena 3,3 na podstawie 3 ocen
Tekst
Średnia ocena 5 na podstawie 4 ocen
Tekst
Średnia ocena 5 na podstawie 1 ocen
Tekst
Średnia ocena 0 na podstawie 0 ocen
Tekst
Średnia ocena 0 na podstawie 0 ocen
Tekst
Średnia ocena 0 na podstawie 0 ocen
Tekst
Średnia ocena 0 na podstawie 0 ocen
Tekst
Średnia ocena 0 na podstawie 0 ocen
Tekst
Średnia ocena 0 na podstawie 0 ocen