miércoles, 30 de diciembre de 2015

MANUAL ÉTICO HACKING (0 DE 20)

MANUAL PARA PRINCIPIANTES DE ÉTICA HACKING INTRODUCTORIO A HACKER
PRESENTACION Y TEMARIO


ÉTICA HACKING PARA SER UN HACKER Y NO UN CRACKER; APRENDER ES PODER

Voy a desarrollar un curso de ética hacking para que pueda exponer lo que es el hacking y su ética, mostrando de manera sencilla, eso espero este manual para los usuarios que se quieran introducir en este mundo con tantas, cada vez, más salidas.
La seguridad es dificultosa en su totalidad y no se puede garantizar en su totalidad por lo tanto es explotable, aunque cada vez con más dificultad y con necesidad de tener más conocimientos en la materia. Bueno el mundo no se hace en 7 días y por lo tanto es una evolución de un principio. En este curso manual empezaremos hablar con una introdución para ir entrando en materia de lo que engloba el tema del hacking.

En tus manos está la finalidad que des de lo aprendido y en mi la exclusión de cualquier vinculo con tus acciones, yo solo pongo a conocimiento de los usuarios, pues yo solo espero enseñar educativamente métodos de hacking para prevenir y que puedan estar en la medida de lo posible más seguros. No es viable querer estar seguros sin una conciencia sobre la materia y lo que requiere el uso de tecnología electronica computacional. O sea para PC´s o móviles y tablets. Quiero decir que uno puede estar seguro que aprende métodos y aplicaciones para usar con los dispositivos por su seguridad y luego en cambio comparte o escribe en sitio visible contraseñas. Tenemos que mentalizarnos que debemos ser astutos y tener sentido común con nuestros usos en los dispositivos electronicos.

Los hackers son buenos pues luchan y les mueven sentidos morales correctos. Hacen uso del conocimiento para bien de la humanidad o de una gran mayoría de ciudadanos. Luchan por la verdad y solamente les une la razón de prosperar y avanzar por un mundo mejor para todos. Su gran oponente y rival es el periodismo, y diras como?, pues sí. Son los periodistas los que hacen un mal uso de este anglicismo que viene a ser persona con gran conocimiento del funcionamiento y uso de los dispositivos de computo. No lo que dicen ellos de gente que roba cuentas de bancos, desvela contenido de artistas, se enriquece vendiendo sus servicios a delicuentes o personas no gratas, y más usos que no se ven apropiados para denominar como acciones realizadas por un Hacker. Estas normalmente las realizan Crackers o rompedores de código para lucro de si mismo o de terceros.
Señores y señoras el Hacker lucha con su esfuerzo por el conocimiento y por una vida acorde para bien de todos. Ellos se encargan de mostrar vulnerabilidades a empresas, de proteger la seguridad de entidades publicas y privadas para el bien general. Estan en lucha contra personas, organizaciones, empresas, estados o cualquiera que perjudique a un inferior, igual o mayor. Apoyan cualquier tipo de movimiento social y se involucran en ello hasta en todas sus posibilidades. 


Hacker: personas que leen el código de las máquinas

Os muestro ahora el temario de lo que va a ser el manual gratuito de ética hacking de manual de hacker de esta web por kuoyifu sunBit. Mi agradecimiento a blogger por permitir alojar el contenido de las páginas y a todas aquellas personas que con su conocimiento han aportado material para el manual de hacker : ética hacking. También no quiero olvidarme de las webs de las que he obtenido material para documentarme y poder mostrarlo aquí. A todos os deseo un buen hacer y suerte.

TEMARIO

      ØModulo 00: Presentación y temario
ØModulo 01: Etica hacking introducción
ØModulo 02: Footprinting y reconocimiento
ØModulo 03: Escaneando redes
ØModulo 04: Enumeracion
ØModulo 05: Hacking sistemas
ØModulo 06: Troyanos y puertas traseras
ØModulo 07: Virus y gusanos
ØModulo 08: Sniffers
ØModulo 09: Ingenieria social
ØModulo 10: Denegacion de servicio
ØModulo 11: Sesión hijacking
ØModulo 12: Hijacking webservers
ØModulo 13: App´s webs para hacking 
ØModulo 14: SQL injection
ØModulo 15: Hacking wireless networks
ØModulo 16: Evadiendo IDS, firewalls, y honeypots
ØModulo 17: Buffer overflow o desbordamiento de buffer
ØModulo 18: Criptografia
ØModulo 19: Test de penetración
ØModulo 20Hacking en plataformas móviles

Desde el temario se puede enlazar a los modulo para ver su contenido


Bueno espero que os guste y para cualquier duda me mandáis un correo a vs.basic.net@gmail.com e intentaré responderos lo antes posible.