Bienvenido a Tecnohackers

Tecnohackers » Hacking y Seguridad » Hacking » Hack Para Newbies
 » 

Linux Basics for Hackers – OccupyTheWeb - OccupyTheWeb [Traducido al español]



Autor Tema: Linux Basics for Hackers – OccupyTheWeb - OccupyTheWeb [Traducido al español]  (Leído 481 veces)

Conectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 22706
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Primeros pasos con redes, secuencias de comandos y seguridad en Kali

You are not allowed to view links. Register or Login

¡La piratería es el conjunto de habilidades más importante del siglo XXI! No hago esa declaración a la ligera. Los eventos en los últimos años parecen reafirmar esta afirmación con el encabezado de cada mañana. Las naciones se espían unas a otras para obtener secretos, los ciberdelincuentes roban miles de millones de dólares, se liberan gusanos digitales que exigen rescates, los adversarios se influyen en las elecciones de los demás y los combatientes se están quitando las utilidades. Estos son todos los trabajos de los piratas informáticos, y su influencia sobre nuestro mundo cada vez más digital está comenzando a sentirse.

Decidí escribir este libro después de trabajar con decenas de miles de aspirantes a hackers a través de Null-Byte, You are not allowed to view links. Register or Login /, y casi todas las sucursales de las agencias militares y de inteligencia de los EE. UU. (NSA, DIA, CIA y el FBI). Estas experiencias me han enseñado que muchos aspirantes a hackers han tenido poca o ninguna experiencia con Linux, y esta falta de experiencia es la principal barrera para comenzar el viaje para convertirse en hackers profesionales. Casi todas las mejores herramientas de hackers están escritas en Linux, por lo que algunas habilidades básicas de Linux son un requisito previo para convertirse en un hacker profesional. He escrito este libro para ayudar a los aspirantes a hackers a superar esta barrera.

La piratería es una profesión de élite dentro del campo de TI. Como tal, requiere una comprensión amplia y detallada de los conceptos y tecnologías de TI. En el nivel más fundamental, Linux es un requisito. Le sugiero que invierta tiempo y energía en usarlo y comprenderlo si desea que la piratería y la seguridad de la información sean su carrera.

Que hay en este libro

En el primer conjunto de capítulos te sentirás cómodo con los fundamentos de Linux; El Capítulo 1 lo acostumbrará al sistema de archivos y al terminal, y le dará algunos comandos básicos. El Capítulo 2 le muestra cómo manipular texto para buscar, examinar y modificar software y archivos.

En el Capítulo 3 , administrará las redes. Buscará redes, buscará información sobre conexiones y se disfrazará enmascarando su red y la información de DNS.

El Capítulo 4 le enseña a agregar, eliminar y actualizar software, y cómo mantener su sistema optimizado. En el Capítulo 5 , manipulará los permisos de archivos y directorios para controlar quién puede acceder a qué. También aprenderá algunas técnicas de escalada de privilegios.

El Capítulo 6 le enseña cómo administrar los servicios, incluido el inicio y la detención de procesos y la asignación de recursos para brindarle un mayor control. En el Capítulo 7 , administrará variables de entorno para un rendimiento óptimo, conveniencia e incluso sigilo. Encontrarás y filtrarás variables, cambiarás tu variable PATH y crearás nuevas variables de entorno.

El Capítulo 8 te presenta a bash scripting, un elemento básico para cualquier hacker serio. Aprenderá los conceptos básicos de bash y creará un script para buscar puertos de destino en los que luego pueda infiltrarse.

Los capítulos 9 y 10 le brindan algunas habilidades esenciales de administración del sistema de archivos, que le muestran cómo comprimir y archivar archivos para mantener su sistema limpio, copiar dispositivos de almacenamiento completos y obtener información sobre archivos y discos conectados.

Los últimos capítulos profundizan en temas de piratería. En el Capítulo 11 usará y manipulará el sistema de registro para obtener información sobre la actividad de un objetivo y cubrir sus propios rastros. El Capítulo 12 le muestra cómo usar y abusar de tres servicios principales de Linux: servidor web Apache, OpenSSH y MySQL. Creará un servidor web, creará un espía de video remoto y aprenderá sobre bases de datos y sus vulnerabilidades. El Capítulo 13 le mostrará cómo mantenerse seguro y anónimo con servidores proxy, la red Tor, VPN y correo electrónico cifrado.

El capítulo 14 trata sobre redes inalámbricas. Aprenderá comandos básicos de redes, luego descifrará puntos de acceso Wi-Fi y detectará y se conectará a señales Bluetooth.

El Capítulo 15 profundiza en Linux mismo con una vista de alto nivel de cómo funciona el núcleo y cómo se puede abusar de sus controladores para entregar software malicioso. En el Capítulo 16 aprenderá habilidades esenciales de programación para automatizar sus scripts de piratería. El Capítulo 17 le enseñará los conceptos básicos de Python, y usted escribirá dos herramientas de piratería: un escáner para espiar las conexiones TCP / IP y un simple descifrador de contraseñas

Formato: PDF
Idioma: Traducido al español del ingles

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login


Tags:
Tags:

 


SMF 2.0.11 | SMF © 2015, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal