Aprender Hackear
Hacking

Aprender Hackear con este magnifico libro en PDF

Como aprender hackear: Excelente libro en PDF Si quieres aprender hackear y te preguntas como ser hacker profesional este es libro debes leer, lo mejor de todo es que esta en PDF y habla paso a paso desde lo mas básico hasta lo mas avanzado acerca del mundo hacking y convertirte en un hacker. Introduccion […]

libro ingenieria social
Hacking

El mejor libro sobre ingenieria social

Excelente libro de Ingenieria Social Libro de ingenieria social: Esta es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar […]

Hackear Base de Datos Mysql
Hacking

Libro sobre Hackear Base de Datos Mysql

MySQL es muy utilizado en aplicaciones web, como Joomla, WordPress, Drupal o phpBB, en plataformas (Linux/Windows-Apache-MySQL-PHP/Perl/Python), y por herramientas de seguimiento de errores como Bugzilla. Su popularidad como aplicación web está muy ligada a PHP, que a menudo aparece en combinación con MySQL. MySQL es una base de datos muy rápida en la lectura cuando […]

Kali Linux
Hacking

Aprende todo sobre Kali Linux con este PDF

Actualmente Linux es un núcleo monolítico híbrido. Los controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo 0 (ring 0), con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario. A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos y las […]

DNS
Hacking

Libro sobre DNS A

Principalmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo […]