El Atacante Informático – Capítulo 2

DragonJAR 336x280 El Atacante Informático – Capítulo 2

Este es el segundo capitulo de “El Atacante Informático”, un libro escrito por Jhon César Arango, que se publicará capitulo a capitulo de forma gratuita y de manera bimestral, simultáneamente en IT Forensic y en La Comunidad DragonJAR.

4424151000 ecb50c2e0b El Atacante Informático – Capítulo 2

Este libro reúne desde los conceptos más básicos a los más avanzados de la Seguridad Informática. En la segunda entrega se explican los diferentes protocolos que hacen posible la comunicación entre computadoras, el modelo OSI, el protocolo TCP/IP, ICMP, UDP y ARP con el que se finaliza realizando un laboratorio practico.

Descargar Capitulo 2 de “El Atacante Informático”

Capítulos Publicados:

Para Mas Información:
IT Forensic



Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • http://www.loqsea.com.mx n3wb13

    Excelente.

    A leer se ha dicho :-P

    Tanks

  • c1b3rh4ck

    Los enlaces se encuentran como rotos
    !Gracias por el aporte!

    • http://www.dragonjar.org DragoN

      acabo de revisar los enlaces y están bien, ¿has descargado antes de 4shared?

  • Anonimo

    Muchisimas gracias, Jhon César Arango, gracias a gente como tu, internet es lo que es hoy, gente que cree en la libre información. Sigue con este gran proyecto.

  • Eduardo

    Puf! Desafortunamdamente este texto es escrito por una persona que lo único que sabe es “escribir y escribir” lleno de patrñas y basura, unbo al ver la presentación se imagina un texto de nivel técnico al menos intermedio, pero lo que encuentra es un clásico y aburrido análisis social de que ¿porque hacen esto? ¿porqué hacen lo otro? … puero relleno y basura. Me baje la primera parte muy emocionado y confieso que no pase de la página 10 porque sencillamente este texto se lo puedo obsequiar a un abogado, a un socialista, a un antropólogo o a algún idiota de un movimiento de izquierda para que se ponga a hablar todo el día el porque de las cosas que ni al caso va.

    No Pierdan su tiempo de corazon … esto es puro relleno y Basura!

  • c1b3rh4ck

    EE por fin acabo de descargarlo , no se quizas era alguna politica de seguridad que tenia estaba filtrada la conexion para evitar las descargas de todas maneras gracias por la atencion , MUy bueno el Website ……

    • viafarajw

      Cuando uno opina es para construir no para destruir, no lo lea

  • Pingback: El atacante informático – Capítulos 1 y 2()

  • Pingback: El atacante informático – Capítulos 1 y 2 « Slice of Linux()

  • Pingback: El Atacante Informático – Capítulo 3 « Red-Orbita()