La conciencia de seguridad tiene que ser la práctica continua de una habilidad y no el recordatorio continuo de una amenaza. Es por eso que participan activamente en los ataques de hacking reales. Al igual que un simulacro de incendio o incluso de educación vial, se necesita la práctica real si quieren aprender cómo no terminan una víctima.
Hacker Highschool es un conjunto de lecciones y un medio práctico para proporcionar la conciencia de seguridad cibernética y las habilidades esenciales de Internet. El programa contiene materiales de seguridad y privacidad de enseñanza libre conciencia y apoyo de back-end para los profesores de las escuelas acreditadas Escuela Secundaria, Instituto, y la educación en casa. Hay varios libros disponibles en varios idiomas. Estas son lecciones que desafían a los adolescentes a ser tan ingeniosos como los piratas informáticos, incluyendo el uso de Internet seguro, privacidad web, el uso de Internet de forma segura para la investigación, evitando los virus y troyanos, legalidad y la ética, y más.
01 Ser un Hacker
“License for Use” Information
Información sobre la “Licencia de Uso”.
Contribuciones.
1.1. Introducción
1.2. Recursos
1.2.1 Libro
1.2.2 Magazines y Periódicos
1.2.2.1. Ejercicios
1.2.3 Zines y Blogs
1.2.3.1. Ejercicios
1.2.4 Forums y Listas de Correo
1.2.4.1. Ejercicios
1.2.5 Grupos de Notícias.
1.2.5.1. Ejercicio
1.2.6 Páginas Web
1.2.6.1. Ejercicios
1.2.7 Chat
1.2.7.1. Ejercicios
1.2.8 P2P
1.3. Más lecciones
Descargar Libro 1 servidor Mega
02 Windows y Linux
“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
2.1. Objetivos
2.2. Requerimientos y escenario
2.2.1 Requerimientos
2.2.2 Escenario
2.3. Sistema Operativo: WINDOWS
2.3.1 ¿Cómo abrir una ventana de MS-Dos?
2.4. Sistema operativo: LINUX
2.4.1 ¿Cómo abrir una ventana de consola?
2.4.2 Comandos básicos
2.4.3 Herramientas de red..
2.5. Ejercicios Prácticos
2.5.1 Ejercicio 1
2.5.2 Ejercicio 2
2.5.3 Ejercicio 3
Glosario
Descargar Libro 2 Servidor Mega
03 Puertos y Protocolos
“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
3.1. Objetivos
3.2. Conceptos básicos de redes
3.2.1 Dispositivos
3.2.2 Topologías
3.3. Modelo TCP/IP
3.3.1 Introducción
3.3.2 Capas TCP/IP
3.3.2.1 Aplicación
3.3.2.2 Transporte
3.3.2.3 IP
3.3.2.4 Acceso a Red
3.3.3 Protocolos.
3.3.3.1 Protocolos de la capa de Aplicación
3.3.3.2 Protocolos de la capa de Transporte
3.3.3.3 Protocolos de la capa de Internet
3.3.4 Direcciones IP.
3.3.5 Puertos
3.3.6 Encapsulación.
3.4. Ejercicios
3.4.1 Ejercicio 1: Netstat
3.4.2 Ejercicio 2: Puertos y protocolos.
3.4.3 Ejercicio 3: Mi primer servidor
3.5. Lecturas recomendadas
Descargar Libro 3 servidor Mega
04 Servicios y Conexiones
“License for Use” Information
Información sobre la “Licencia de Uso
Contribuciones
4.1. Introducción
4.2. Servicios
4.2.1 HTTP y la Web
4.2.2 E-mail – POP y SMTP
4.2.3 IRC
4.2.4 FTP
4.2.5 Telnet y SSH
4.2.6 DNS
4.2.7 DHCP
4.3. Conexiones
4.3.1 ISPs.
4.3.2 Servicio de telefonía tradicional.
4.3.3 DSL
4.3.4 Cable Modems
4.4. Lecturas recomendada
Glosario
Descargar libro 4 servidor Mega
05 Identificacion de Sistemas
“License for Use” Information
Información sobre la “Licencia de Uso
Contribuciones
5.1. Introducción
5.2. Identificación de un servidor
5.2.1 Identificación del propietario de un dominio
5.2.2 Identificación de la dirección IP de un dominio
5.3. Identificación de servicios
5.3.1 Ping y Traceroute
5.3.2 Obtención del banner
5.3.3 Identificación de servicios a partir de puertos y protocolos
5.4. Identificación de un sistema
5.4.1 Escaneo de ordenadores remotos
5.5. Lecturas recomendadas
Descargar Libro 5 servidor Mega
06 Malware
“License for Use” Information.
Información sobre la “Licencia de Uso”
Contribuciones
6.0 Introducción
6.1 Virus
6.1.1 Introducción
6.1.2 Descripción
6.1.2.1 Virus de Sector de Arranque (Boot Sector Viruses)
6.1.2.2 Virus de Archivos Ejecutables
6.1.2.3 Virus Residentes en Memoria (Terminate and Stay Resident - TSR)
6.1.2.4 Virus Polimórfico
6.1.2.5 Virus de Macro
6.2 Gusanos.
6.2.1 Introducción
6.2.2 Descripción
6.3 Troyanos y Spyware
6.3.1 Introducción
6.3.2 Descripción
6.4 Rootkits y Backdoors
6.4.1 Introducción
6.4.2 Descripción
6.5 Bombas Lógicas y Bombas de Tiempo
6.5.1 Introducción
6.5.2 Descripción
6.6 Contramedidas
6.6.1 Introducción
6.6.2 Anti-Virus.
6.6.3 NIDS (Sistemas de detección de intrusiones de red)
6.6.4 HIDS (Sistemas de detección de intrusiones de host)
6.6.5 Firewalls (Cortafuegos)
6.6.6 Sandboxes (Cajas de arena)
6.7 Sanos Consejos de Seguridad
Más Información
Descargar Libro 6 Servidor Mega
07 Attack Analysis
“License for Use” Information
Contributors
10.1 Fundamentals of Web Security
10.1.1 How the web really works
10.1.2 Rattling the Locks
10.1.3 Looking through Tinted Windows - SSL
10.1.4 Having someone else do it for you – Proxies
10.2 Web Vulnerabilities
10.2.1 Scripting Languages
10.2.2 Common Web Application Problems
10.2.3 Guidelines for Building Secure Web Applications
10.3 HTML Basics – A brief introduction
10.3.1 Reading HTML
10.3.2 Viewing HTML at its Source
10.3.3 Links
10.3.4 Proxy methods for Web Application Manipulation
10.4 Protecting your server
10.4.1 Firewall
10.4.2 Intrusion Detection System (IDS)
10.5 Secure Communications
10.5.1 Privacy and Confidentiality
10.5.2 Knowing if you are communicating securely
10.6 Methods of Verification
10.6.1 OSSTMM
Exercises
Further Reading.
Descargar Libro 7 servidor Mega
08 Digital Forensics
“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
8.2. Principios del Forensics
8.2.1. Introducción
8.2.2. Evita la contaminación
8.2.3. Actúa metódicamente
8.2.4. Cadena de Evidencias
8.2.5. Conclusiones
8.3. Análisis forense individualizado
8.3.1. Introducción
8.3.2. Fundamentos sobre discos duros y medios de almacenaje
8.3.3. Encriptación, Desencriptación y Formatos de Ficheros
8.3.4 Buscando una aguja en un pajar
8.3.4.1 Find
8.3.4.2 Grep
8.3.4.3 Strings
8.3.4.4 Awk
8.3.4.5 El pipe “|”
8.3.5 Haciendo uso de otras fuentes
8.4 Network Forensics
8.4.0 Introducción
8.4.1 Firewall Logs
8.4.2 La cabecera de los mails
8.5 Lecturas de interés
Descargar libro 8 Servidor Mega
09 Seguridad Email
“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
9.0 Introducción
9.1 ¿Cómo funciona el correo electrónico?
9.1.1 Cuentas de correo electrónico
9.1.2 POP y SMTP
9.1.3 Correo Web
9.2 Utilización segura del Correo Parte 1: Recibiendo
9.2.1 Spam, Phishing y Fraude
9.2.2 Correo HTML
9.2.3 Seguridad en Archivos Anexados
9.2.4 Encabezados Falsos / Forged headers
9.3 Utilización Segura del Correo Parte 2: Enviando
9.3.1 Certificados Digitales
9.3.2 Firmas Digitales
9.3.3 Obteniendo un certificado
9.3.4 Encriptación / Cifrado
9.3.5 ¿Cómo funciona?
9.3.6 Desencriptación
9.3.7 ¿Es el cifrado irrompible?
9.4 Seguridad en las Conexiones
Lecturas Recomendadas.
Descargar libro 9 servidor Mega
10 Web Security and Privacy
“License for Use” Information
Contributors
10.1 Fundamentals of Web Security
10.1.1 How the web really works
10.1.2 Rattling the Locks
10.1.3 Looking through Tinted Windows - SSL
10.1.4 Having someone else do it for you – Proxies.
10.2 Web Vulnerabilities
10.2.1 Scripting Languages
10.2.2 Common Web Application Problems
10.2.3 Guidelines for Building Secure Web Applications
10.3 HTML Basics – A brief introduction
10.3.1 Reading HTML
10.3.2 Viewing HTML at its Source
10.3.3 Links
10.3.4 Proxy methods for Web Application Manipulation
10.4 Protecting your server
10.4.1 Firewall
10.4.2 Intrusion Detection System (IDS)
10.5 Secure Communications
10.5.1 Privacy and Confidentiality
10.5.2 Knowing if you are communicating securely
10.6 Methods of Verification
10.6.1 OSSTMM
Exercises
Further Reading
Descargar Libro 10 servidor Mega
11 Passwords
“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
11.1. Introducción
11.2. Tipos de Passwords
11.2.1. Cadenas de caracteres
11.2.2. Cadenas de caracteres más un token
11.2.3. Passwords biométricos
11.3. Historia de las Contraseñas
11.3.1. Ejercicio 1
11.4. Construcción de passwords robustos
11.4.1. Ejercicio 1
11.4.2. Ejercicio 2
11.5. Cifrado de los passwords
11.5.1. Ejercicio 1
11.5.2. Ejercicio 2
11.5.3. Ejercicio 3
11.6. Password Cracking (password Recovery)
11.6.1. Ejercicio
11.7. Protección contra el descifrado de passwords
11.7.1. Ejercicio
Lecturas de ampliación en Internet.
Descargar Libro 11 Servidor Mega
12 Legalidad y Etica en Internet
“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
12.1. Introducción
12.2. Delitos transfronterizos versus Derechos locales
12.3. Delitos relativos a las TIC’s
12.3.1. Delitos relacionados con la pornografía
12.3.2. Descubrimiento y revelación de secretos: Correo Electrónico
12.3.3. Descubrimiento y revelación de secretos: Secretos de Empresa
12.3.4. Delitos relacionados con instrumentos tecnológicos para la manipulación de
accesos y/o contenidos
12.3.5. Daños en programas o documentos electrónicos, soportes o sistemas informáticos
12.3.6. Delitos por agresión a la propiedad intelectual
12.4. Prevención de Delitos y Tecnologías de doble uso.
12.4.1. Los sistemas globales de vigilancia: el concepto “COMINT”
12.4.2. El sistema “ECHELON”
12.4.3. El sistema “CARNIVORE”
12.4.4. Ejercicio 1
12.4.5. Ejercicio 2
12.5. Hacking Ético
12.5.1. Ejercicio
12.6. Los 10 delitos y fraudes más usuales en Internet.
12.6.1. Ejercicio
12.7. Lecturas recomendadas
Descargar Libro 12 Servidor Mega
No hay comentarios.:
Publicar un comentario