Libros, guías y tutoriales de temática Hacking

Introducción. ¿Cómo ser hacker?

pirataNo es que estemos hablando de una profesión, aunque hay quien gane mucho dinero hackeando o porque existan programas de formación para expertos en seguridad informática. Más bien tiene que ver con una actitud ante la vida. La información está en la red. ¿Los motivos? cada cual encontrará los suyos para romper con las reglas establecidas!

A continuación recopilamos toda serie de recursos que nos ilustran sobre la temática hacking y su evolución.

Libros y Novelas.

La mayoría de éstas obras son fácilmente localizables en la red, basta con teclearlas en cualquier buscador:

  • Llaneros Solitarios (Hack Story). Hackers, la guerrilla informática. Dispone de su propia web con toda la información.
  • Los Clanes de la Red Hackers. Comienza describiendo Internet y su funcionamiento. La seguridad en Internet. Los virus informáticos. Ciberataques. Caballos de Troya. Bombas lógicas. Virus de gusano “Worms”. Spam, entre otras amenazas. La Cibersociedad. El perfil del Hacker. Los Crackers. Gurús. Lamers. Los copyhackers. Los bucaneros. El Newbie. El Wannaber. Piratas informáticos. Phreakers entre otros perfiles de la escena underground. Recopilación de manuales para el Hacker. Software Hacker. Criptografía…
  • Hackers: Los piratas del Chip y de Internet de Claudio Hernández.
  • The Hacker Crackdown. Law and Disorder on the Electronic Frontier. Novela ofrecida desde la web del Massachusetts Institute of Technology mit.edu/hacker/.
  • Hacking ético de Carlo Tori. Este libro ayuda a detectar los fallos de seguridad en un sistema informático como medio de prevención. Resumen del índice de contenidos. Hacking Ético. Recabar Información. Ingeniería Social. Introducción a Fuerza Bruta. Aplicaciones Web. Inyección de código SQL. Servidores Windows. Servidores Linux. Algunos Conceptos Finales como el Hacking local o físico, Errores más comunes cometidos, Técnicas avanzadas, Metodologías y Normativas.

Films y documentales relacionados.

Aquí encontramos algunas películas totalmente ambientadas en la temática hacking y otras más filosóficas pero en la línea de pensamiento del hacker. En cualquier caso o bien están relacionadas con el mundo de la informática y el desarrollo de su propio subgénero dentro de la ciencia ficción.

  • The Net o “La red” (año 1995). Protagonista y analista informática especializada en detección de virus Angela Bennett (Sandra Bullock). Tiene su secuela en “La red 2” que desarrolla el tema del robo de identidad.
  • The social network, traducida como la Red social, relata la creación de Facebook y las interacciones personales de sus protagonistas.
  • Pirates of Silicon Valley o “Piratas de Silicon Valley” (año 1999). Basada en el libro “Fire in the Valley: The Making of a Personal Computer”. sobre Steve Jobs y Bill Gates. Ampliar info en wikipedia.org/wiki/Piratas_de_Silicon_Valley.
  • Revolution OS (año 2001). Documental. Trailer en Youtube.
  • Hackers (año 1995). Desarrolla el universo cyberpunk a través de la historia de su protagonista el hacker Zero Cool y sus compañeros de inquietudes informáticas entre los que se encuentra la joven Kate Lybbi (Angelina Jolie). Puedes ampliar info en wikipedia.org/wiki/Hackers_(película).
  • Sneakers “Los fisgones” (año 1992). El robo de un sistema de encriptación que se desarrolla en una trama de espionaje. Protagonistas Robert Redford, Dan Aykroyd, Ben Kingsley, Mary McDonnell, River Phoenix, Sidney Poitier y David Strathairn. Puedes ampliar información en wikipedia.org/wiki/Los_fisgonesTrailer.
  • Track Down (año 2000). El asalto final (Hackers 2: Operación Takedown) Trailer en Youtube. Sobre la vida de uno de los hackers más conocidos del mundo, Kevin Mitnick (cóndor). Consiguió hacerse famoso accediendo a varios sistemas seguros de EE.UU., fue encarcelado y actualmente tiene su propia empresa de seguridad informática mitnicksecurity.com. Ampliar info en wikipedia.org/wiki/Track_Down.
  • eXistenZ (año 1999). Sobre realidad virtual. Trailer subtitulado.
  • Antitrust, Conspiración en la red (año 2001) ¿Inspirado en Bill Gates?. Trailer.
  • Untraceable. Traducida al español como “Rastro oculto” o “Sin rastros” (año 2008). Trailer en Youtube.
  • π  “Pi”. Los números pueden explicar la realidad. Titulada “El orden del caos en Latinoamérica” y “Pi, fe en el caos” en España. Puedes ampliar información en wikipedia.org/wiki/Pi_(película 1998). Trailer.
  • Firewall de Harrison Ford.
  • Juegos de guerra (Wargames 1983). Es una de las primeras y más veneradas. Tiene una precuela WarGames 2: The Dead Code.
  • Saga Tron (año del primer film 1982).
  • Documental: La historia secreta de los hackers. Discovery Channel / The Secret History Of Hacking.
  • Y como no, la saga “The Matrix” (año de la primera para 1999).

Recopilación de cursos gratuitos sobre Ethical Hacking

  • Curso gratuito de Ethical Hacking y PenTesting en la web dragonjar.org.
  • Reconocimiento Pasivo, haciendo uso de servicios de Internet. En la segunda clase se explica en teoría lo que es la técnica de scanning en identi.li.

Programación:

Los siguientes aspectos son fundamentales para cualquier aspirante a hacker:

  • Conceptos Generales Linux.
  • Linux desde cero.
  • Manual de GNU Linux básico.
  • Configuración de la BIOS.
  • Comandos de MS-DOS.
  • Criptografía y Seguridad de Computadores.

Criptografía:

  • MOOC: Criptografía II. Learn about the inner workings of cryptographic primitives and protocols and how to apply this knowledge in real-world applications en coursera.org.

Otros recursos relacionados disponibles en Internet:

Podrás encontrar en Internet las famosas y conocidas obras:

  • reverseSuper Guía Hacker.
  • Tutorial de Crack Newbies.
  • Guía de Inicio al Hacking.
  • Manual de Newbies.
  • Cómo convertirse en un hacker.
  • Manifiesto Hacker.zip Traducido al español en LANeros.com.

Blogs famosos sobre temática hack, foros y redes sociales.

  • Foros elhacker.net. Seguridad, Hacking Avanzado, Hacking Wireless, Bugs y Exploits, Análisis y Diseño de Malware, Programación, Scripting, Ingeniería Inversa y sistemas operativos, entre otros …
  • Portalhacker.net. Hacking General, Seguridad Web, Ingeniería inversa, Criptografía, Malware, Programación, Comunicaciones, …
  • Foro hackxcrack.net. Seguridad Informática, programación. sistemas operativos, redes y comunicación, manuales y revistas …

Libros y ebooks para profundizar en la temática hack:

8499645089

Hackers. Aprende a atacar y a defenderte. 2ª Edición de Julio Gómez López. Análisis de seguridad para sistemas informáticos. Resumen del índice de contenidos:

Conceptos básicos, tipos de ataques y plataformas de entrenamiento. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado de rutas y escaneo de puertos. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes inalámbricas, navegación anónima y contramedidas. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos, rootkits y ocultación para los antivirus.

8441536007

El Libro del Hacker (Títulos Especiales) de María Ángeles Caballero. Ayuda detectar los fallos de seguridad de sistemas. “La revolución en las herramientas y plataformas tecnológicas, la nube, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades.

El libro del Hacker recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos. La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer los métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas.”

B00FFHBPXE

HACKING ÉTICO 101. Cómo hackear profesionalmente en 21 días o menos! de Karina Astudillo. Es un libro muy completo que muestra las distintas pruebas de intrusión. Tienda Kindle.

Resumen del índice de contenidos: Modalidades de Hacking, Google hacking, consultas WhoIs y nslookup, footprinting con Maltego y Sam Spade. Métodos de escaneo y estados de puertos. NMAP. Análisis de vulnerabilidades con NeXpose y OpenVAS. Enumeración de Netbios . Frameworks de explotación. Metasploit Framework (msfconsole, web y Armitage). Ataques de claves, de malware, DoS. Hacking de Windows con Kali Linux y Metasploit. Hacking inalámbrico con Aircrack-ng. Captura de claves con sniffers de red. Ataques MITM con Ettercap y Wireshark. Ingeniería social con el Social Engineering Toolkit (SET). Phishing e inyección de malware con SET. Hacking de Metasploitable Linux con Armitage. Informes de auditoría. Certificaciones de seguridad informática y hacking.

8441530157

Hacker. Edición 2012 (La Biblia de) de María Teresa Jimeno. Técnicas de seguridad y hacking. Barreras en los sistemas. Carencias o agujeros de seguridad. Privacidad y seguridad de datos.

B009JVTJ9E

Hackers, Crackers, e ingeniería social de Manuel Gris. Tienda Kindle. ¿Cómo viven los hackers? ¿Cómo operan para llevar a cabo sus ardides? Amenazas para ciudadanos y gobiernos. Trucos psicológicos. Infiltraciones en las esferas del poder…

Resumen del índice de contenidos: Cajas registradoras. Chantaje. Obteniendo contraseñas de Gmail. Altas esferas. Asalto al tren del dinero. La mina de oro de las cabinas de teléfonos. Accediendo a smartphones. Espionaje industrial en su propia casa. De carterista a hacker. Los hackers de la nobleza. El espía espiado. Los teléfonos listos no son tan listos. A modo de resumen.

8441524696

Hacking. Técnicas fundamentales (Hackers y Seguridad) de Jon Erickson. “depurando código, desbordando búferes, secuestrando comunicaciones de red, esquivando protecciones, aprovechando debilidades en contraseñas y quizás, incluso descubriendo nuevas vulnerabilidades.”.

Incluye LiveCD “un entorno completo Linux de programación y depuración; todo sin modificar el sistema operativo instalado, y que le permite seguir los ejemplos del libro, a medida que aumenta nuestro conocimiento y exploramos nuestras propias técnicas de hacking.”

1512214566

The Hacker Playbook 2: Practical Guide to Penetration Testing de Peter Kim un experto en seguridad en informática. El “juego ” de la piratería y acceso a sistemas contado a través de ejemplos.

8460675483

Tutoriales GNU/Linux: Hacking para principiantes de Mr. Marcelo Horacio. “Una colección de tutoriales con instrucciones para la administración de usuarios, sistemas de archivos, copias de backup, configuración de hardware, instalación de software, monitorización de redes, resolución de problemas, seguridad, herramientas y programación de scripts. Un libro ideal para usar como referencia a la hora de administrar tu sistema operativo GNU/Linux.

La mayoría de las definiciones de ‘hacking’ en el ‘jargon file’ del hacker Eric S. Raaymond¹ están basadas principalmente “en la afición a lo técnico y en el placer de resolver problemas sobrepasando los límites”. La idea de este libro es capturar esa esencia mediante simples y prácticos tutoriales para que puedas comenzar a hackear tu ordenador utilizando la línea de comandos. Bienvenid@s al mundo de los hackers. ¹Cómo convertirse en hacker en catb.org/~esr/faqs/hacker-howto.html

Aprender más sobre temática hacker en:

1.50 avg. rating (44% score) - 2 votes

Deja tu comentario...

will not be published