SlideShare une entreprise Scribd logo
1  sur  6
Por: “master192” (“El hacker Negro”)
introducción
   Fascinante obra digital equivalente a más de 1.000 páginas escritas.

   Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y
    métodos, herramientas, programas y utilidades, con amplias explicaciones.

   Los mejores escritos hacker en idioma Español.

   Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones
    perniciosas.

   Cuatro discos llenos de información, utilidades, vínculos a páginas Web.

   Contenido

   Disco 1:
   -PRÓLOGO por “El Hacker Negro”
   -Medidas de Seguridad para su sistema de cómputo
   -INTRODUCCIÓN: El Hacker –Manual
   -Todo sobre la IP
   -Crackeando Webs
   -Qué es el “Sniffin”
   -Hackeando vía TELNET
   -Qué es el “Spoofing”
   -Cómo se hacen los VIRUS

   Disco 2:
   -Amenazas en la Red
   -INGENIERÍA INVERSA
   -Agujeros de seguridad informática
   -Entrar en Pcs con recursos compartidos
   -Guía del CRACKER: manejo de ensamblador
   -Apodérate de ICQ
   -Cifrado de información
   -Cómo sacar la IP en IRC
   -Cómo liberarse de un virus TROYANO
   -Manual del IRC
   -Manual del Back Orífice
   -Navegando anónimamente bajo Proxy
   -Crackeando sistemas
   -Identificación como Root

   Disco 3: (Utilidades)
   -Descifrador de passwords PWL
   -Descifrador de asteriscos en passwords
   -Descifrando passwords del CMOS
   -Encripta tus archivos (programa Crypto)
   -Gran número de seriales de programas comerciales
   -Guía ligera del Hacker
   -IP AGENT
   -Lista completa de puertos de un sistema
   -OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
   -Usa la “fuerza bruta” para adivinar claves en archivos ZIP

   ¡Hola Amigo! :

   Me llaman “Black Hack”, o “El Hacker Negro”.

   He accedido a que los amigos de Ediciones Hacker-Colombia publiquen por primera
    vez esta edición de El Libro Negro del Hacker, que es primicia en
    Latinoamérica, porque me han garantizado que no pretenden grandes ganancias con
    su publicación, y que su principal deseo es el de ofrecer a los innumerables usuarios
    de sistemas de cómputo y de Internet una información básica y sólida sobre los
    problemas de seguridad que se presentan día a día y sobre cómo pueden ser
    atacados por otros sistemas de cómputo. Desean también ofrecer unas utilidades y
    herramientas fundamentales para que el navegante conozca cómo puede ser violada
    su seguridad informática, y cómo puede defenderse.

   El propósito es loable, educativo, constructivo. No te recomiendo usar estos
    conocimientos y herramientas para atacar a otros. Puede constituirse en un delito.

   Muchas proezas legendarias me atribuyen. Pero son sólo eso. Son muchas más las
    que no se conocen. Pero lo que sí puedo decirles es que si bien soy negro de
    nombre... ¡ soy blanco de corazón ¡
   QUÉ ES ESTE LIBRO?


   Este Libro es una recopilación de lo que considero son los mejores y más didácticos materiales
    en lengua española sobre los distintos temas Hacker.

   Este libro digital comprende el equivalente a más de 1.000 páginas de un libro en papel.

   En muchos de sus materiales, hay aportes míos. Algunos han sido escritos por mí en su
    totalidad.

   Es completo en cuanto abarca prácticamente toda la temática Hacker, y quien lo lea
    íntegramente podrá sentir confianza en que maneja el tema

   Pero quiero hacerte ante todo una prevención: ¡antes de utilizar alguna de las herramientas del
    capítulo (carpeta) de UTILIDADES (el último de la serie), debes leer y aplicar las MEDIDAS y
    PRECAUCIONES que se explican en la próxima carpeta denominada

   “B. MEDIDAS DE SEGURIDAD”.
   ¿Por qué debes hacerlo? Porque así evitarás ser atacado, infectado por los violentos virus
    TROYANOS y de otras clases, y podrás navegar con mayor seguridad por los sitios hacker en
    Internet. Valga decir que en este LIBRO, es decir, en estos 4 disquetes (libro en edición
    digital), no hay ninguna clase de virus, ni programa malicioso o dañino para su PC. ¡Esto te lo
    puedo garantizar¡

   ¡NO RECOMIENDO NAVEGAR POR SITIOS HACKER EN INTERNET SIN LAS DEBIDAS
    MEDIDAS DE SEGURIDAD!

   Después de haber aplicado en debida forma dichas medidas y precauciones, puedes leer los
    otros capítulos en el orden que quieras, practicar las UTILIDADES que contienen los disquetes
    3 y 4, y si lo deseas, entrar en los sitios Web que te sugerimos.
   Y una última petición: por favor, no copies estos discos. Son muy económicos y se expanden
    prácticamente al costo. Además, si los compras estás contribuyendo a la divulgación de este
    excitante tema. ¡Es un servicio!

   ¡Suerte Amigos!
     el hacker negro

Contenu connexe

Tendances

Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
Diego Fernando Marin
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
RootedCON
 

Tendances (20)

Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
 
Fuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshFuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un ssh
 
Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en bruto
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
----------------Practica4
----------------Practica4----------------Practica4
----------------Practica4
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 

Similaire à El libro negro del hacker

Similaire à El libro negro del hacker (20)

El Libro Negro del Hacker-Contenido.doc
El Libro Negro del Hacker-Contenido.docEl Libro Negro del Hacker-Contenido.doc
El Libro Negro del Hacker-Contenido.doc
 
Hackers 1.0
Hackers 1.0Hackers 1.0
Hackers 1.0
 
Hackers - Los clanes de la RED 2000
Hackers - Los clanes de la RED 2000Hackers - Los clanes de la RED 2000
Hackers - Los clanes de la RED 2000
 
Clase 1
Clase 1Clase 1
Clase 1
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Virus
VirusVirus
Virus
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Dernier

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Dernier (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 

El libro negro del hacker

  • 1. Por: “master192” (“El hacker Negro”)
  • 2. introducción  Fascinante obra digital equivalente a más de 1.000 páginas escritas.   Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.   Los mejores escritos hacker en idioma Español.   Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.   Cuatro discos llenos de información, utilidades, vínculos a páginas Web.   Contenido   Disco 1:  -PRÓLOGO por “El Hacker Negro”  -Medidas de Seguridad para su sistema de cómputo  -INTRODUCCIÓN: El Hacker –Manual  -Todo sobre la IP  -Crackeando Webs  -Qué es el “Sniffin”  -Hackeando vía TELNET  -Qué es el “Spoofing”  -Cómo se hacen los VIRUS 
  • 3. Disco 2:  -Amenazas en la Red  -INGENIERÍA INVERSA  -Agujeros de seguridad informática  -Entrar en Pcs con recursos compartidos  -Guía del CRACKER: manejo de ensamblador  -Apodérate de ICQ  -Cifrado de información  -Cómo sacar la IP en IRC  -Cómo liberarse de un virus TROYANO  -Manual del IRC  -Manual del Back Orífice  -Navegando anónimamente bajo Proxy  -Crackeando sistemas  -Identificación como Root   Disco 3: (Utilidades)  -Descifrador de passwords PWL  -Descifrador de asteriscos en passwords  -Descifrando passwords del CMOS  -Encripta tus archivos (programa Crypto)  -Gran número de seriales de programas comerciales  -Guía ligera del Hacker  -IP AGENT  -Lista completa de puertos de un sistema  -OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).  -Usa la “fuerza bruta” para adivinar claves en archivos ZIP 
  • 4. ¡Hola Amigo! :   Me llaman “Black Hack”, o “El Hacker Negro”.   He accedido a que los amigos de Ediciones Hacker-Colombia publiquen por primera vez esta edición de El Libro Negro del Hacker, que es primicia en Latinoamérica, porque me han garantizado que no pretenden grandes ganancias con su publicación, y que su principal deseo es el de ofrecer a los innumerables usuarios de sistemas de cómputo y de Internet una información básica y sólida sobre los problemas de seguridad que se presentan día a día y sobre cómo pueden ser atacados por otros sistemas de cómputo. Desean también ofrecer unas utilidades y herramientas fundamentales para que el navegante conozca cómo puede ser violada su seguridad informática, y cómo puede defenderse.   El propósito es loable, educativo, constructivo. No te recomiendo usar estos conocimientos y herramientas para atacar a otros. Puede constituirse en un delito.   Muchas proezas legendarias me atribuyen. Pero son sólo eso. Son muchas más las que no se conocen. Pero lo que sí puedo decirles es que si bien soy negro de nombre... ¡ soy blanco de corazón ¡
  • 5. QUÉ ES ESTE LIBRO?    Este Libro es una recopilación de lo que considero son los mejores y más didácticos materiales en lengua española sobre los distintos temas Hacker.   Este libro digital comprende el equivalente a más de 1.000 páginas de un libro en papel.   En muchos de sus materiales, hay aportes míos. Algunos han sido escritos por mí en su totalidad.   Es completo en cuanto abarca prácticamente toda la temática Hacker, y quien lo lea íntegramente podrá sentir confianza en que maneja el tema
  • 6.   Pero quiero hacerte ante todo una prevención: ¡antes de utilizar alguna de las herramientas del capítulo (carpeta) de UTILIDADES (el último de la serie), debes leer y aplicar las MEDIDAS y PRECAUCIONES que se explican en la próxima carpeta denominada   “B. MEDIDAS DE SEGURIDAD”.  ¿Por qué debes hacerlo? Porque así evitarás ser atacado, infectado por los violentos virus TROYANOS y de otras clases, y podrás navegar con mayor seguridad por los sitios hacker en Internet. Valga decir que en este LIBRO, es decir, en estos 4 disquetes (libro en edición digital), no hay ninguna clase de virus, ni programa malicioso o dañino para su PC. ¡Esto te lo puedo garantizar¡   ¡NO RECOMIENDO NAVEGAR POR SITIOS HACKER EN INTERNET SIN LAS DEBIDAS MEDIDAS DE SEGURIDAD!   Después de haber aplicado en debida forma dichas medidas y precauciones, puedes leer los otros capítulos en el orden que quieras, practicar las UTILIDADES que contienen los disquetes 3 y 4, y si lo deseas, entrar en los sitios Web que te sugerimos.  Y una última petición: por favor, no copies estos discos. Son muy económicos y se expanden prácticamente al costo. Además, si los compras estás contribuyendo a la divulgación de este excitante tema. ¡Es un servicio!   ¡Suerte Amigos!  el hacker negro