Lawyer Conference Call Online Making Money Negocios Donate Car for Tax Credit Degree Loans Insurance Donate Your Car for Kids Mortgage Treatment Sell Annuity Payment Attomey Credit Bolsa Transfer Online games Gas/Electricity Cord Blood Hosting Linux Donate Forex Trading Recetas de Cocina Hosting Política Trading Salud Business Recovery Claim online Software lawyers SEO Cómo hacer dinero en línea Los préstamos y donaciones Tecnología de la información Classes Moda y Diseño Rehab Donar coche a la caridad California Casino Casino reviews Defensa Penal Abogados de la Florida hybrid Cars Web Hosting y Dominios Hipoteca Fotografía digital loans Leyes y abogados
jueves, 20 de junio de 2013
Descargarte este Pack de tutoriales Hacker Highschool
Damian
6/20/2013
Hacker Highschool es un pack de tutoriales para concientizar la seguridad informática en los jóvenes, este pack es ideal para estudiantes y profesoresContenido del PackSer un Hacker1.1. Introducción1.2. Recursos1.2.1 Libro1.2.2 Magazines y Periódicos1.2.2.1. Ejercicios1.2.3 Zines y Blogs1.2.3.1. Ejercicios1.2.4 Forums y Listas de Correo1.2.4.1. Ejercicios1.2.5 Grupos de Notícias.1.2.5.1. Ejercicio1.2.6 Páginas Web1.2.6.1. Ejercicios1.2.7 Chat1.2.7.1. Ejercicios1.2.8 P2P1.3. Más leccionesWindows y Linux2.1. Objetivos2.2. Requerimientos y escenario2.2.1 Requerimientos2.2.2 Escenario2.3. Sistema Operativo: WINDOWS2.3.1 ¿Cómo abrir una ventana de MS-Dos?2.4. Sistema operativo: LINUX2.4.1 ¿Cómo abrir una ventana de consola?2.4.2 Comandos básicos2.4.3 Herramientas de red..2.5. Ejercicios Prácticos2.5.1 Ejercicio 12.5.2 Ejercicio 22.5.3 Ejercicio 3GlosarioPuertos y Protocolos3.1. Objetivos3.2. Conceptos básicos de redes3.2.1 Dispositivos3.2.2 Topologías3.3. Modelo TCP/IP3.3.1 Introducción3.3.2 Capas TCP/IP3.3.2.1 Aplicación3.3.2.2 Transporte3.3.2.3 IP3.3.2.4 Acceso a Red3.3.3 Protocolos.3.3.3.1 Protocolos de la capa de Aplicación3.3.3.2 Protocolos de la capa de Transporte3.3.3.3 Protocolos de la capa de Internet3.3.4 Direcciones IP.3.3.5 Puertos3.3.6 Encapsulación.3.4. Ejercicios3.4.1 Ejercicio 1: Netstat3.4.2 Ejercicio 2: Puertos y protocolos.3.4.3 Ejercicio 3: Mi primer servidor3.5. Lecturas recomendadasServicios y Conexiones4.1. Introducción4.2. Servicios4.2.1 HTTP y la Web4.2.2 E-mail – POP y SMTP4.2.3 IRC4.2.4 FTP4.2.5 Telnet y SSH4.2.6 DNS4.2.7 DHCP4.3. Conexiones4.3.1 ISPs.4.3.2 Servicio de telefonía tradicional.4.3.3 DSL4.3.4 Cable Modems4.4. Lecturas recomendadaGlosarioIdentificacion de Sistemas5.1. Introducción5.2. Identificación de un servidor5.2.1 Identificación del propietario de un dominio5.2.2 Identificación de la dirección IP de un dominio5.3. Identificación de servicios5.3.1 Ping y Traceroute5.3.2 Obtención del banner5.3.3 Identificación de servicios a partir de puertos y protocolos5.4. Identificación de un sistema5.4.1 Escaneo de ordenadores remotos5.5. Lecturas recomendadasMalware6.0 Introducción6.1 Virus6.1.1 Introducción6.1.2 Descripción6.1.2.1 Virus de Sector de Arranque (Boot Sector Viruses)6.1.2.2 Virus de Archivos Ejecutables6.1.2.3 Virus Residentes en Memoria (Terminate and Stay Resident - TSR)6.1.2.4 Virus Polimórfico6.1.2.5 Virus de Macro6.2 Gusanos.6.2.1 Introducción6.2.2 Descripción6.3 Troyanos y Spyware6.3.1 Introducción6.3.2 Descripción6.4 Rootkits y Backdoors6.4.1 Introducción6.4.2 Descripción6.5 Bombas Lógicas y Bombas de Tiempo6.5.1 Introducción6.5.2 Descripción6.6 Contramedidas6.6.1 Introducción6.6.2 Anti-Virus.6.6.3 NIDS (Sistemas de detección de intrusiones de red)6.6.4 HIDS (Sistemas de detección de intrusiones de host)6.6.5 Firewalls (Cortafuegos)6.6.6 Sandboxes (Cajas de arena)6.7 Sanos Consejos de SeguridadMás InformaciónAttack Analysis10.1 Fundamentals of Web Security10.1.1 How the web really works10.1.2 Rattling the Locks10.1.3 Looking through Tinted Windows - SSL10.1.4 Having someone else do it for you – Proxies10.2 Web Vulnerabilities10.2.1 Scripting Languages10.2.2 Common Web Application Problems10.2.3 Guidelines for Building Secure Web Applications10.3 HTML Basics – A brief introduction10.3.1 Reading HTML10.3.2 Viewing HTML at its Source10.3.3 Links10.3.4 Proxy methods for Web Application Manipulation10.4 Protecting your server10.4.1 Firewall10.4.2 Intrusion Detection System (IDS)10.5 Secure Communications10.5.1 Privacy and Confidentiality10.5.2 Knowing if you are communicating securely10.6 Methods of Verification10.6.1 OSSTMMExercisesFurther Reading.Digital Forensics8.2. Principios del Forensics8.2.1. Introducción8.2.2. Evita la contaminación8.2.3. Actúa metódicamente8.2.4. Cadena de Evidencias8.2.5. Conclusiones8.3. Análisis forense individualizado8.3.1. Introducción8.3.2. Fundamentos sobre discos duros y medios de almacenaje8.3.3. Encriptación, Desencriptación y Formatos de Ficheros8.3.4 Buscando una aguja en un pajar8.3.4.1 Find8.3.4.2 Grep8.3.4.3 Strings8.3.4.4 Awk8.3.4.5 El pipe “|”8.3.5 Haciendo uso de otras fuentes8.4 Network Forensics8.4.0 Introducción8.4.1 Firewall Logs8.4.2 La cabecera de los mails8.5 Lecturas de interésSeguridad Email9.0 Introducción9.1 ¿Cómo funciona el correo electrónico?9.1.1 Cuentas de correo electrónico9.1.2 POP y SMTP9.1.3 Correo Web9.2 Utilización segura del Correo Parte 1: Recibiendo9.2.1 Spam, Phishing y Fraude9.2.2 Correo HTML9.2.3 Seguridad en Archivos Anexados9.2.4 Encabezados Falsos / Forged headers9.3 Utilización Segura del Correo Parte 2: Enviando9.3.1 Certificados Digitales9.3.2 Firmas Digitales9.3.3 Obteniendo un certificado9.3.4 Encriptación / Cifrado9.3.5 ¿Cómo funciona?9.3.6 Desencriptación9.3.7 ¿Es el cifrado irrompible?9.4 Seguridad en las ConexionesLecturas Recomendadas.Web Security and Privacy10.1 Fundamentals of Web Security10.1.1 How the web really works10.1.2 Rattling the Locks10.1.3 Looking through Tinted Windows - SSL10.1.4 Having someone else do it for you – Proxies.10.2 Web Vulnerabilities10.2.1 Scripting Languages10.2.2 Common Web Application Problems10.2.3 Guidelines for Building Secure Web Applications10.3 HTML Basics – A brief introduction10.3.1 Reading HTML10.3.2 Viewing HTML at its Source10.3.3 Links10.3.4 Proxy methods for Web Application Manipulation10.4 Protecting your server10.4.1 Firewall10.4.2 Intrusion Detection System (IDS)10.5 Secure Communications10.5.1 Privacy and Confidentiality10.5.2 Knowing if you are communicating securely10.6 Methods of Verification10.6.1 OSSTMMExercisesFurther ReadingPasswords11.1. Introducción11.2. Tipos de Passwords11.2.1. Cadenas de caracteres11.2.2. Cadenas de caracteres más un token11.2.3. Passwords biométricos11.3. Historia de las Contraseñas11.3.1. Ejercicio 111.4. Construcción de passwords robustos11.4.1. Ejercicio 111.4.2. Ejercicio 211.5. Cifrado de los passwords11.5.1. Ejercicio 111.5.2. Ejercicio 211.5.3. Ejercicio 311.6. Password Cracking (password Recovery)11.6.1. Ejercicio11.7. Protección contra el descifrado de passwords11.7.1. EjercicioLecturas de ampliación en Internet.Legalidad y Etica en Internet12.1. Introducción12.2. Delitos transfronterizos versus Derechos locales12.3. Delitos relativos a las TIC’s12.3.1. Delitos relacionados con la pornografía12.3.2. Descubrimiento y revelación de secretos: Correo Electrónico12.3.3. Descubrimiento y revelación de secretos: Secretos de Empresa12.3.4. Delitos relacionados con instrumentos tecnológicos para la manipulación deaccesos y/o contenidos12.3.5. Daños en programas o documentos electrónicos, soportes o sistemas informáticos12.3.6. Delitos por agresión a la propiedad intelectual12.4. Prevención de Delitos y Tecnologías de doble uso.12.4.1. Los sistemas globales de vigilancia: el concepto “COMINT”12.4.2. El sistema “ECHELON”12.4.3. El sistema “CARNIVORE”12.4.4. Ejercicio 112.4.5. Ejercicio 212.5. Hacking Ético12.5.1. Ejercicio12.6. Los 10 delitos y fraudes más usuales en Internet.12.6.1. Ejercicio12.7. Lecturas recomendadasLink actualizado
DESCARGAR
Tutoriales
Suscribirse a:
Enviar comentarios (Atom)
no hay link de descarga
ResponderEliminar