Libros, guías y tutoriales de temática Hacking

Introducción. ¿Cómo ser hacker?

pirataNo es que estemos hablando de una profesión, aunque hay quien gane mucho dinero hackeando o porque existan programas de formación para expertos en seguridad informática. Más bien tiene que ver con una actitud ante la vida. La información está en la red. ¿Los motivos? cada cual encontrará los suyos para romper con las reglas establecidas!

A continuación recopilamos toda serie de recursos que nos ilustran sobre la temática hacking y su evolución.

Libros y Novelas.

La mayoría de éstas obras son fácilmente localizables en la red, basta con teclearlas en cualquier buscador:

  • Llaneros Solitarios (Hack Story). Hackers, la guerrilla informática. Dispone de su propia web con toda la información.
  • Los Clanes de la Red Hackers. Comienza describiendo Internet y su funcionamiento. La seguridad en Internet. Los virus informáticos. Ciberataques. Caballos de Troya. Bombas lógicas. Virus de gusano “Worms”. Spam, entre otras amenazas. La Cibersociedad. El perfil del Hacker. Los Crackers. Gurús. Lamers. Los copyhackers. Los bucaneros. El Newbie. El Wannaber. Piratas informáticos. Phreakers entre otros perfiles de la escena underground. Recopilación de manuales para el Hacker. Software Hacker. Criptografía…
  • Hackers: Los piratas del Chip y de Internet de Claudio Hernández.
  • The Hacker Crackdown. Law and Disorder on the Electronic Frontier. Novela ofrecida desde la web del Massachusetts Institute of Technology mit.edu/hacker/.
  • Hacking ético de Carlo Tori. Este libro ayuda a detectar los fallos de seguridad en un sistema informático como medio de prevención. Resumen del índice de contenidos. Hacking Ético. Recabar Información. Ingeniería Social. Introducción a Fuerza Bruta. Aplicaciones Web. Inyección de código SQL. Servidores Windows. Servidores Linux. Algunos Conceptos Finales como el Hacking local o físico, Errores más comunes cometidos, Técnicas avanzadas, Metodologías y Normativas.

Films y documentales relacionados.

Aquí encontramos algunas películas totalmente ambientadas en la temática hacking y otras más filosóficas pero en la línea de pensamiento del hacker. En cualquier caso o bien están relacionadas con el mundo de la informática y el desarrollo de su propio subgénero dentro de la ciencia ficción.

  • The Net o “La red” (año 1995). Protagonista y analista informática especializada en detección de virus Angela Bennett (Sandra Bullock). Tiene su secuela en “La red 2” que desarrolla el tema del robo de identidad.
  • The social network, traducida como la Red social, relata la creación de Facebook y las interacciones personales de sus protagonistas.
  • Pirates of Silicon Valley o “Piratas de Silicon Valley” (año 1999). Basada en el libro “Fire in the Valley: The Making of a Personal Computer”. sobre Steve Jobs y Bill Gates. Ampliar info en wikipedia.org/wiki/Piratas_de_Silicon_Valley.
  • Revolution OS (año 2001). Documental. Trailer en Youtube.
  • Hackers (año 1995). Desarrolla el universo cyberpunk a través de la historia de su protagonista el hacker Zero Cool y sus compañeros de inquietudes informáticas entre los que se encuentra la joven Kate Lybbi (Angelina Jolie). Puedes ampliar info en wikipedia.org/wiki/Hackers_(película).
  • Sneakers “Los fisgones” (año 1992). El robo de un sistema de encriptación que se desarrolla en una trama de espionaje. Protagonistas Robert Redford, Dan Aykroyd, Ben Kingsley, Mary McDonnell, River Phoenix, Sidney Poitier y David Strathairn. Puedes ampliar información en wikipedia.org/wiki/Los_fisgonesTrailer.
  • Track Down (año 2000). El asalto final (Hackers 2: Operación Takedown) Trailer en Youtube. Sobre la vida de uno de los hackers más conocidos del mundo, Kevin Mitnick (cóndor). Consiguió hacerse famoso accediendo a varios sistemas seguros de EE.UU., fue encarcelado y actualmente tiene su propia empresa de seguridad informática mitnicksecurity.com. Ampliar info en wikipedia.org/wiki/Track_Down.
  • eXistenZ (año 1999). Sobre realidad virtual. Trailer subtitulado.
  • Antitrust, Conspiración en la red (año 2001) ¿Inspirado en Bill Gates?. Trailer.
  • Untraceable. Traducida al español como “Rastro oculto” o “Sin rastros” (año 2008). Trailer en Youtube.
  • π  “Pi”. Los números pueden explicar la realidad. Titulada “El orden del caos en Latinoamérica” y “Pi, fe en el caos” en España. Puedes ampliar información en wikipedia.org/wiki/Pi_(película 1998). Trailer.
  • Firewall de Harrison Ford.
  • Juegos de guerra (Wargames 1983). Es una de las primeras y más veneradas. Tiene una precuela WarGames 2: The Dead Code.
  • Saga Tron (año del primer film 1982).
  • Documental: La historia secreta de los hackers. Discovery Channel / The Secret History Of Hacking.
  • Y como no, la saga “The Matrix” (año de la primera para 1999).

Recopilación de cursos gratuitos sobre Ethical Hacking

  • Curso gratuito de Ethical Hacking y PenTesting en la web dragonjar.org.
  • Reconocimiento Pasivo, haciendo uso de servicios de Internet. En la segunda clase se explica en teoría lo que es la técnica de scanning en identi.li.
  • La vida al estilo hacker / Nuevos cursos MOOCs LIFEHACKER en blog.edx.org.

Programación:

Los siguientes aspectos son fundamentales para cualquier aspirante a hacker:

  • Conceptos Generales Linux.
  • Linux desde cero.
  • Manual de GNU Linux básico.
  • Configuración de la BIOS.
  • Comandos de MS-DOS.
  • Criptografía y Seguridad de Computadores.

Criptografía:

  • MOOC: Cryptography I de la Universidad de Stanford en coursera.org/learn/crypto.
  • MOOC: Criptografía II. Learn about the inner workings of cryptographic primitives and protocols and how to apply this knowledge in real-world applications en coursera.org.

Otros recursos relacionados disponibles en Internet:

Podrás encontrar en Internet las famosas y conocidas obras:

  • reverseSuper Guía Hacker.
  • Tutorial de Crack Newbies.
  • Guía de Inicio al Hacking.
  • Manual de Newbies.
  • Cómo convertirse en un hacker.
  • Manifiesto Hacker.zip Traducido al español en LANeros.com.

Blogs famosos sobre temática hack, foros y redes sociales.

Libros y ebooks para profundizar en la temática hack:

Títulos Destacados
8499645089

 

Hackers. Aprende a atacar y a defenderte. 2ª Edición de Julio Gómez López. Análisis de seguridad para sistemas informáticos.

 

Resumen del índice de contenidos: Conceptos básicos, tipos de ataques y plataformas de entrenamiento. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado de rutas y escaneo de puertos. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las
vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
inalámbricas, navegación anónima y contramedidas. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,
rootkits y ocultación para los antivirus.

B005LPE4L0

 

Hacker de Malorie Blackman. Tienda Kindle. Novela en inglés.
8441536007

 

El Libro del Hacker (Títulos Especiales) de María Ángeles Caballero. Ayuda detectar los fallos de seguridad de sistemas.
B00FFHBPXE

 

HACKING ÉTICO 101. Cómo hackear profesionalmente en 21 días o menos! de Karina Astudillo. Es un libro muy completo que muestra las distintas pruebas de intrusión. Tienda Kindle.

 

Resumen del índice de contenidos: Modalidades de Hacking, Google hacking, consultas WhoIs y nslookup, footprinting con Maltego y Sam Spade. Métodos de escaneo y estados de puertos. NMAP. Análisis de vulnerabilidades con NeXpose y OpenVAS. Enumeración de Netbios . Frameworks de explotación. Metasploit Framework (msfconsole, web y Armitage). Ataques de claves, de malware, DoS. Hacking de Windows con Kali Linux y Metasploit. Hacking inalámbrico con Aircrack-ng. Captura de claves con sniffers de red. Ataques MITM con Ettercap y Wireshark. Ingeniería social con el Social Engineering Toolkit (SET). Phishing e inyección de malware con SET. Hacking de Metasploitable Linux con Armitage. Informes de auditoría. Certificaciones de seguridad informática y hacking.

8441530157

 

Hacker. Edición 2012 (La Biblia de) de María Teresa Jimeno. Técnicas de seguridad y hacking. Barreras en los sistemas. Carencias o agujeros de seguridad. Privacidad y seguridad de datos.
B009JVTJ9E

 

Hackers, Crackers, e ingeniería social de Manuel Gris. Tienda Kindle. ¿Cómo viven los hackers? ¿Cómo operan para llevar a cabo sus ardides? Amenazas para ciudadanos y gobiernos. Trucos psicológicos. Infiltraciones en las esferas del poder…

 

Resumen del índice de contenidos: Cajas registradoras. Chantaje. Obteniendo contraseñas de Gmail. Altas esferas. Asalto al tren del dinero. La mina de oro de las cabinas de teléfonos. Accediendo a smartphones. Espionaje industrial en su propia casa. De carterista a hacker. Los hackers de la nobleza. El espía espiado. Los teléfonos listos no son tan listos. A modo de resumen.

8441524696

 

Hacking. Técnicas fundamentales (Hackers y Seguridad) de Jon Erickson. “depurando código, desbordando búferes, secuestrando comunicaciones de red, esquivando protecciones, aprovechando debilidades en contraseñas y quizás, incluso descubriendo nuevas vulnerabilidades.”.

 

Incluye LiveCD “un entorno completo Linux de programación y depuración; todo sin modificar el sistema operativo instalado, y que le permite seguir los ejemplos del libro, a medida que aumenta nuestro conocimiento y exploramos nuestras propias técnicas de hacking.”

1512214566

 

The Hacker Playbook 2: Practical Guide to Penetration Testing de Peter Kim un experto en seguridad en informática. El “juego ” de la piratería y acceso a sistemas contado a través de ejemplos.

Aprender más sobre temática hacker en:

1.50 avg. rating (44% score) - 2 votes

Deja tu comentario...

will not be published