Mis Libros
www.Hackermania.Net

Sniffers
(Olfateadores)

Herramientas técnicas/profesionales que son utilizadas por Hackers y personas inescrupulosas para obtener nombres de usuarios y contraseñas principalmente de redes Wi-Fi.

Ver Detalles
Baja un poco para descubrir más

Detalles Del Libro

"Data Volant, Scripta Manent" 
[Los datos vuelan, los escritos
(registros) permanecen].

Éstos tipos de aplicaciones se pueden usar de dos modos, para hacer controles de tráficos dentro de una red o para espiar lo que transita en dicha red, por ende, su fin puede ser de cualquiera de esas dos perspectivas, no obstante, cabe señalar que una de las principales premisas que usamos en este libro, es el hecho de que acá lo que más importan son los escrúpulos que pueda tener la persona que haga uso de estos tipos de aplicaciones y las mismas van desde aplicaciones gratuitas distribuidas en versiones Linux, en específico Kali Linux, a como se encuentran versiones muy potentes en la plataforma del sistema operativo de MS-Windows.

El uso de estas aplicaciones a nivel interno “empresarial/corporativo” tiene que ver con lo que respecta al buen manejo y control de todo el tránsito que pase en determinada red de computadoras y si a eso le sumamos una buena auditoría, los resultados serán más que fenomenales con lo que respecta a la distribución de cargas de dicha red de computadoras, y en un ahorro en el ancho de banda de la misma.

En este libro cubrimos los aspectos técnicos y nos usos más comunes y habituales por prácticamente cualquier tipo de persona que cuente con unas bases mínimas en la informática, no se tiene que ser programador para ejecutar algunas de éstas técnicas y/o tácticas ciberdelictivas, lo único que podría ser necesario, sería el poder ejecutar ciertos “scripts” de los cuales se encuentran relativamente fácil en la internet y la ejecución de dichos “scripts” se pueden dar con la ayuda del respectivo compilador en el cual se haya desarrollado ese código y la compilación y ejecución de dicho código se puede llevar a cabo con solo ver unos cuantos videos en plataformas tales como Youtube.

En este escrito señalamos lo importante de estos tipos de técnicas para los controles de tráfico dentro de una red de computadoras, pero al mismo tiempo, éstas técnicas pueden ser utilizadas por personas inescrupulosas para llevar a cabo otros tipos de conductas no apegadas a los marcos legales, y uno de los principales que podríamos mencionar acá, serían los ataques M-I-T-M (Man In The Middle) o ataque del Hombre En El Medio, y ese tipo de ataque es el encargado de capturar (atrapar) todo tipo de tráfico que circule en una red o área determinada y mucho peor si dicha información transita por medio de redes inalámbricas, he ahí la enorme importancia de encriptar muy bien las comunicaciones e igualmente hacer uso de largas y complicadas contraseñas, para al menos así, hacerle más laboriosa las labores de ataque a Hackers u otros tipos de personas que traten de ingresar en esos delicados y sensitivos canales de comunicación digital.

He de reconocer que este tema es un tanto técnico, no obstante, se ha redactado pensando siempre en los lectores no especializados en el tema, para que sea un material fácil de asimilar por los mismos; hacemos el hincapié, de que este libro NO es un libro técnico, y aunque el tema en sí si lo es, el mismo ha sido elaborado enfocado a personas no afines, tanto al Hackeo, como a la seguridad informática.

Descripción

Sinopsis
ACTUALMENTE EN ETAPA DE DESARROLLO...
Carácterísticas Técnicas Del E-Book
ACTUALMENTE EN ETAPA DE DESARROLLO...
Comercial Audio Visual Del Libro
ACTUALMENTE EN ETAPA DE DESARROLLO...
  • Fecha De La Publicación : 26.05.2019
  • Editorial : www.hackermania.net
  • Autor : Róger D. Brenes Bermúdez
© www.Hackermania.Net 2008-2021 / Todos los Derechos Reservados.
Subir
es_CRSpanish
error: Alerta: El contenido de nuestro sitio web está protegido !!!