domingo, 25 de octubre de 2009

Hacker High School E Books



HHS_Indice y Glosario

- HHS_Ser_Un_Hacker - Ebook1
1.1. Introducción
1.2. Recursos
1.2.1 Libros
1.2.2 Magazines y Periódicos
1.2.2.1. Ejerci
1.2.3 Zines y Blogs
1.2.3.1. Ejerci
1.2.4 Forums y Listas de Correo
1.2.4.1. Ejerci
1.2.5 Grupos de Notícias
1.2.5.1. Ejerci
1.2.6 Páginas W
1.2.6.1. Ejerci
1.2.7 Chat
1.2.7.1. Ejerci
1.2.8 P2P
1.3. Más lecciones

- HHS_Windows y Linux - Ebook2
2.1. Objetivos
2.2. Requerimientos y escenario
2.2.1 Requerimientos
2.2.2 Escenario
2.3. Sistema Operativo: WINDOWS
2.3.1 ¿Cómo abrir una ventana de MS-Dos?
2.4. Sistema operativo: LINUX
2.4.1 ¿Cómo abrir una ventana de consola?
2.4.2 Comandos básicos
2.4.3 Herramientas de red
2.5. Ejercicios Prácticos
2.5.1 Ejercicio 1
2.5.2 Ejercicio 2
2.5.3 Ejercicio 3

- HHS_Puertos y Protocolos - Ebook3
3.1. Objetivos
3.2. Conceptos básicos de redes
3.2.1 Dispositivos
3.2.2 Topologías
3.3. Modelo TCP/IP
3.3.1 Introducción
3.3.2 Capas TCP/IP
3.3.2.1 Aplicacionón
3.3.2.2 Transporte
3.3.2.3 IP
3.3.2.4 Acceso a Red
3.3.3 Protocolos
3.3.3.1 Protocolos de la capa de Aplicación
3.3.3.2 Protocolos de la capa de Transporte
3.3.3.3 Protocolos de la capa de Internet
3.3.4 Direcciones IP
3.3.5 Puertos
3.3.6 Encapsulación
3.4. Ejercicios
3.4.1 Ejercicio 1: Netstat
3.4.2 Ejercicio 2: Puertos y protocolos
3.4.3 Ejercicio 3: Mi primer servidor
3.5. Lecturas recomendadas

- HHS_Servicios y Conexiones - Ebook4
4.1. Introducción
4.2. Servicios
4.2.1 HTTP y la Web
4.2.2 E-mail – POP y SMTP
4.2.3 IRC
4.2.4 FTP
4.2.5 Telnet y SSH
4.2.6 DNS
4.2.7 DHCP
4.3. Conexiones
4.3.1 ISPs
4.3.2 Servicio de telefonía tradicional
4.3.3 DSL
4.3.4 Cable Modems
4.4. Lecturas recomendadas

- HHS_Identificacion de Sistemas - Ebook5
5.1. Introducción
5.2. Identificación de un servidor
5.2.1 Identificación del propietario de un dominio
5.2.2 Identificación de la dirección IP de un dominio
5.3. Identificación de servicios
5.3.1 Ping y Traceroute
5.3.2 Obtención del banner
5.3.3 Identificación de servicios a partir de puertos y protocolos
5.4. Identificación de un sistema
5.4.1 Escaneo de ordenadores remotos
5.5. Lecturas recomendadas

- HHS_Malware - Ebook6
6.0 Introducción
6.1 Virus
6.1.1 Introducción
6.1.2 Descripción
6.1.2.1 Virus de Sector de Arranque (Boot Sector Viruses)
6.1.2.2 Virus de Archivos Ejecutables
6.1.2.3 Virus Residentes en Memoria (Terminate and Stay Resident - TSR)
6.1.2.4 Virus Polimórfico
6.1.2.5 Virus de Macro
6.2 Gusanos
6.2.1 Introducción
6.2.2 Descripción
6.3 Troyanos y Spyware
6.3.1 Introducción
6.3.2 Descripción
6.4 Rootkits y Backdoors
6.4.1 Introducción
6.4.2 Descripción
6.5 Bombas Lógicas y Bombas de Tiempo
6.5.1 Introducción
6.5.2 Descripción
6.6 Contramedidas
6.6.1 Introducción
6.6.2 Anti-Virus
6.6.3 NIDS (Sistemas de detección de intrusiones de red)
6.6.4 HIDS (Sistemas de detección de intrusiones de host)
6.6.5 Firewalls (Cortafuegos)
6.6.6 Sandboxes (Cajas de arena)

- HHS_Attack Analysis - Ebook7
7.1 Netstat y Cortafuegos –firewall - de aplicaciones de hospedaje
7.1.1 Netstat
7.1.2 Cortafuegos (Firewalls)
7.1.3 Ejercicios
7.2 Analizadores de paquetes
7.2.1 Analizando
7.2.2 Decodificando el tráfico de red
7.2.3 Analizando otras computadoras
7.2.4 Sistemas de Detección de Intrusos –IDS por sus siglas en inglés
7.2.5 Ejercicios
7.3 Redes y Sistemas Tipo Señuelo (Honeypots y Honeynets)
7.3.1 Tipos de Sistemas Tipo Señuelo
7.3.2 Construyendo un Sistema Tipo Señuelo
7.3.3 Ejercicios

- HHS_Digital Forensics - Ebook8
8.1. Introducción
8.2. Principios del Forensics
8.2.1. Introducción
8.2.2. Evita la contaminación
8.2.3. Actúa metódicamente
8.2.4. Cadena de Evidencias
8.2.5. Conclusiones
8.3. Análisis forense individualizado
8.3.1. Introducción
8.3.2. Fundamentos sobre discos duros y medios de almacenaje
8.3.3. Encriptación, Desencriptación y Formatos de Ficheros
8.3.4 Buscando una aguja en un pajar
8.3.4.1 Find
8.3.4.2 Grep
8.3.4.3 Strings
8.3.4.4 Awk
8.3.4.5 El pipe “|”
8.3.5 Haciendo uso de otras fuentes
8.4 Network Forensics
8.4.0 Introducción
8.4.1 Firewall Logs
8.4.2 La cabecera de los mails

- HHS_Seguridad Email - Ebook9
9.0 Introducción
9.1 ¿Cómo funciona el correo electrónico?
9.1.1 Cuentas de correo electrónico
9.1.2 POP y SMTP
9.1.3 Correo Web
9.2 Utilización segura del Correo Parte 1: Recibiendo
9.2.1 Spam, Phishing y Fraude
9.2.2 Correo HTML
9.2.3 Seguridad en Archivos Anexados
9.2.4 Encabezados Falsos / Forged headers
9.3 Utilización Segura del Correo Parte 2: Enviando
9.3.1 Certificados Digitales
9.3.2 Firmas Digitales
9.3.3 Obteniendo un certificado
9.3.4 Encriptación / Cifrado
9.3.5 ¿Cómo funciona?
9.3.6 Desencriptación
9.3.7 ¿Es el cifrado irrompible?
9.4 Seguridad en las Conexiones

HHS_Web Security and Privacy - Ebook10 - Ingles

- HHS_Passwords - Ebook11
11.1. Introducción
11.2. Tipos de Passwords
11.2.1. Cadenas de caracteres
11.2.2. Cadenas de caracteres más un token
11.2.3. Passwords biométricos
11.3. Historia de las Contraseñas
11.3.1. Ejercicio 1
11.4. Construcción de passwords robustos
11.4.1. Ejercicio 1
11.4.2. Ejercicio 2
11.5. Cifrado de los passwords
11.5.1. Ejercicio 1
11.5.2. Ejercicio 2
11.5.3. Ejercicio 3
11.6. Password Cracking (password Recovery)
11.6.1. Ejercicio
11.7. Protección contra el descifrado de passwords
11.7.1. Ejercicio

- HHS_Legalidad y Etica en Internet - Ebook12
12.1. Introducción
12.2. Delitos transfronterizos versus Derechos locales
12.3. Delitos relativos a las TIC’s
12.3.1. Delitos relacionados con la pornografía
12.3.2. Descubrimiento y revelación de secretos: Correo Electrónico
12.3.3. Descubrimiento y revelación de secretos: Secretos de Empresa
12.3.4. Delitos relacionados con instrumentos tecnológicos para la manipulación de
accesos y/o contenidos
12.3.5. Daños en programas o documentos electrónicos, soportes o sistemas informáticos
12.3.6. Delitos por agresión a la propiedad intelectual
12.4. Prevención de Delitos y Tecnologías de doble uso
12.4.1. Los sistemas globales de vigilancia: el concepto “COMINT”
12.4.2. El sistema “ECHELON”
12.4.3. El sistema “CARNIVORE”
12.4.4. Ejercicio 1
12.4.5. Ejercicio 1
12.5. Hacking Ético
12.5.1. Ejercicio
12.6. Los 10 delitos y fraudes más usuales en Internet
12.6.1. Ejercicio
12.7. Lecturas recomendadas

DESCARGAR!

FUENTE: ELCACHONDEO.CL By MatzHKR

No hay comentarios: