Mostrando entradas con la etiqueta Libros de Redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta Libros de Redes. Mostrar todas las entradas

22 ago. 2011

Wifi Hack Aio 2010

El Programa incluye potentes softwares en deteccón y cifrado de redes ideal para Hackear Redes Wi-Fi. Incluye una recopilación de Programas de cifrado de gran alcance en la detección de red y es ideal para cortar las redes WiFi.

Este AiO contiene:

Windows Tools
• WiresHark
• AirSnare
• WirelessKeyView
• Wifi Monster
• NetStumbler
• Easy Wifi Radar
• SmartSniff
• Ettercap
• WinPcap
• CommView

Windows Tools 2
• Nmap
• Wirelessmon
• PocketWarrior
• Inssider
• RemoteAnyWhere
• PmoniPacketMon
• ApTools
• WiFiFoFum
• Advanced Port Scanner
• NetSurveyor

Backtrack
• Enlace de descarga para BackTrack 4 Pre Release
• Enlace de descarga para BackTrack 4 Beta Release
• Enlace de descarga para BackTrack 3 VmWare Image
• Enlace de descarga para BackTrack 3
• Enlace de descarga para BackTrack 3 USB Version

PDF’s & Tutorials
• Hacking Wireless Networks
• Cracking WEP and WPA WiFi
• Wifi Hacking
• Hacking Asus WL520gU
• BackTrack PDFs
• WiFi Advanced Fuzzing
• Wifi Security
• Wireless Sniffing WiresHark
• Wireless Hacking Tools

Bonus Software
• Net Tools
• WepGen
• Cantennator
• Anchorfree
• Cain and Abel
• Wifi Drivers
• Brutus
• VmWare Keygen
• LanHelper

• Nombre completo de la aplicación: AIO Wifi Hack 2010
• Versión: 2010
• Idioma: Ingles
• Tamaño: 163.11 MB
• Formato: WinRaR
• Medicina: Full
• Sistema Operativo: Windows XP, Win 7 y Vista 
• Servidores de descarga: Megaupload y FreakShare


FreakShare:
http://freakshare.net/files/4mt53feb/AIO.Prog.Para.Hac.WiFi.2010.part1.rar.html
http://freakshare.net/files/6dm3mmyn/AIO.Prog.Para.Hac.WiFi.2010.part2.rar.html

Megaupload:
http://www.megaupload.com/?d=AOQM4ZZI
http://www.megaupload.com/?d=MREDZP4U

11 jun. 2011

O'Reilly – Network Security Hacks

En ninguna parte es el término hacker más mal interpretado que en el ámbito de laseguridad de la red. Esto es comprensible porque las mismas herramientas que losprofesionales de seguridad de red usar para probar la robustez de sus propias redes, también puede ser usado para lanzar ataques en cualquier máquina en Internet. La diferencia entre los administradores de sistemas legítimamente a prueba sus propias máquinas y una galleta sistema de intentar obtener acceso no autorizado no es tanto una cuestión de técnicas o herramientas, sino una cuestión de intenciones. Después de todo, como con cualquier pieza de gran alcance de la tecnología, unaherramienta de seguridad no es intrínsecamente buena o mala determinación que esto depende totalmente de cómo se utiliza. El mismo martillo puede ser usado para construir ya sea una pared o derribarla.La diferencia entre el “sombrero blanco” y los hackers “de sombrero negro” no es de las herramientas o técnicas que utilizan (o incluso el color de los sombreros), pero su intención. La diferencia es sutil pero importante. los hackers de sombrero blanco que se encuentra la construcción de sistemas de seguridad presenta un reto interesante, y su seguridad se puede poner realmente a prueba únicamente a través de un conocimiento profundo de cómo subvertir dichos sistemas. Hackers de sombrero negro (más apropiadamente llamados crackers) persiguen precisamente el mismo conocimiento, pero sin tener en cuenta para la gente que construyó los sistemas o la que los servidores de ataque. Ellos usan sus conocimientos para subvertir estos sistemas para su propio beneficio personal, a menudo en detrimento de los sistemas de que se infiltren.

Guía de Administración de Redes con Linux

Este libro lo he escrito para proporcionar un manual de referencia para administrar redes en entornos Linux. Será útil tanto a los principiantes como a los usuarios avanzados, que encontrarán en él lo que necesitan para realizar muchas de sus labores de administración y configuración en red. No obstante, este libro no lo incluye todo, ya que era imposible. Pero hemos intentado cubrir lo más importante. La gente nueva en Linux lo encontrará útil para conocer los pasos para montar y poner en marcha una red basada en sistemas Linux.GNU/Linux es un clon de Unix libremente distribuible para computadores personales. Actualmente corre en una amplia variedad de máquinas, que incluye no solo la familia Intel, sino también las máquinas basadas en arquitecturas Motorola 680×0, como el Commodore Amiga o el Apple Macintosh; también están soportadas las máquinas Sun SPARC y Ultra−SPARC, las Compaq Alpha, MIPS, PowerPCs (como sucede con los Mac de última generación) e incluso StrongARM (usada en dispositivos de mano o handhelds). También tenemos reescritura de Linux en plataformas más «oscuras», como el IBM S/390 o los Fujitsu AP−1000. Y parece que esta tendencia no va a decaer.

Control de Accesos


Realizar control de acceso a la información significa seleccionar o filtrar los usuarios que pueden acceder a recursos informáticos. Los sistemas que permiten el acceso a todos los usuarios y únicamente protegen de ataques de destrucción (denegación de servicios) no se pueden considerar control de accesos aunque si son parte de la seguridad y muchos autores los incluyen en este capítulo.Entre los conceptos manejados por estas técnicas está el de direccionalidad, así un control de accesos permite unidireccionalidad si se puede hacer un control diferente unidireccionalidad, así se realiza un control de A a B automáticamente se instala el mismo control para ir de B a A.

IBM Voice Over Frame Relay, Perform Guide


En esta sección se ofrece un breve panorama del mercado de telefonía y de la IBM Voz sobre Frame Relay (VoFR) solución. La Voz sobre Frame IBM solución de retransmisión que permite integrar voz aplicaciones a la perfección en su infraestructura de red existente marco del relé.
Un aplicación típica de la solución IBM VoFR incluirá dos o más sucursales las oficinas de la comunicación con la sede corporativa en un frame relay pública red. Antes de la implementación de la solución IBM VoFR, la PBX en el ramas sólo había troncos de acceso a la red telefónica pública conmutada (PSTN).
Todos los las llamadas realizadas entre las oficinas de las empresas se llevaron más de la RTPC con la de acceso correspondientes y de larga distancia. Con la solución de IBM VoFR en su lugar, las llamadas entre las ramas y el oficinas de la sede puede ser llevado a través de la red frame relay.

Redes Inalámbricas


Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes  Inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad.
No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps1, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.

PC Cuadernos 12°: Cree sus redes con Windows 98/me/2000/xp


PC Cuadernos 29°: Redes y Redes Inalambricas


Entrada destacada

Control de aparatos electricos con mando a distancia

  DESCRIPCION GENERAL DEL PROYECTO Con un mando a distancia de una televisión de marca Sony, un receptor infrarrojo de esa misma televisi...