Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Diego Arenas

#901
Pizzas y Tortas - Ana Maria Braga



PDF | Español | 7mb


Comprimido en:







http://rapidshare.com/files/176274296/Pissas_y_t-rtas_-_c.onln.rar

By Diego Arenas ;)

#903
Gabriel Garcia Marquez - Pack 53 Libros



Descripción
Datos del Autor
Gabriel García Márquez es un periodista, editor y escritor colombiano nacido en la Región Caribe, en el municipio de Aracataca (Magdalena), el 6 de marzo de 1927.[1] [2] Conocido familiarmente como Gabito (hipocorístico guajiro para Gabriel), posteriormente su compañero del diario bogotano El Espectador, José Salgar, lo llamó Gabo.

Obtuvo el Premio Nobel de Literatura en 1982, según el auditorio de la Academia Sueca "por sus novelas e historias cortas, en las que lo fantástico y lo real son combinados en un tranquilo mundo de imaginación rica, reflejando la vida y los conflictos de un continente".[3] Su novela más reconocida internacionalmente es Cien años de soledad.

Contenido del Pack

Garcia Marquez - Alguien Desordena Estas Rosas
Garcia Marquez - Botella al mar para el dios de las palabras
Garcia Marquez - Cien años de soledad
Garcia Marquez - Cronica de una muerte anunciada
Garcia Marquez - Cuando Era Feliz e Indocumentado
Garcia Marquez - Damaso Regreso Al Cuarto Con Los Primeros Gallos
Garcia Marquez - De Viaje Por Los Paises Socialistas
Garcia Marquez - Del Amor y Otros Demonios
Garcia Marquez - Dialogo Del Espejo
Garcia Marquez - Doce cuentos peregrinos
Garcia Marquez - El Ahogado Mas Hermoso del Mundo
Garcia Marquez - El Amor en Los Tiempos del Colera
Garcia Marquez - El Argentino que se Hizo Querer de Todos
Garcia Marquez - El cataclismo de Damocles
Garcia Marquez - El coronel no tiene quien le escriba
Garcia Marquez - El otoño del patriarca
Garcia Marquez - El Rastro de tu Sangre en la Nieve
Garcia Marquez - El ultimo Viaje del Buque Fantasma
Garcia Marquez - En Agosto nos Vemos
Garcia Marquez - Espantos de Agosto
Garcia Marquez - Isabel Viendo Llover en Macondo
Garcia Marquez - La Aventura De Miguel Littin
Garcia Marquez - La Candida Erendira y su Abuela Desalmada
Garcia Marquez - La Cueca Larga
Garcia Marquez - La Hojarasca
Garcia Marquez - La Mala Hora
Garcia Marquez - La Mujer Que Llegaba a Las Seis
Garcia Marquez - La Prodigiosa Tarde de Baltazar
Garcia Marquez - La Santa
Garcia Marquez - La Siesta de los Martes
Garcia Marquez - La Sirena Escamada
Garcia Marquez - La Tercera Resignacion
Garcia Marquez - La Viuda de Montiel
Garcia Marquez - Ladron de Sabado
Garcia Marquez - Los Beatles 1980
Garcia Marquez - Los Funerales De La Mama Grande
Garcia Marquez - Manual Para Ser Niño
Garcia Marquez - Me Alquilo Para Soñar
Garcia Marquez - Memorias De Mis Putas Tristes
Garcia Marquez - Mi amigo Mutis
Garcia Marquez - Muerte Constante mas Alla del Amor
Garcia Marquez - Nabo, El Negro Que Hizo Esperar a Los Angeles
Garcia Marquez - Noticia de un secuestro
Garcia Marquez - Ojos de Perro Azul
Garcia Marquez - Prologo
Garcia Marquez - Relato de un naufrago
Garcia Marquez - Rosas Artificiales
Garcia Marquez - Solo Vine a Llamar por Telefono
Garcia Marquez - Textos Costeños
Garcia Marquez - Todos Los Cuentos
Garcia Marquez - Un Dia de Estos
Garcia Marquez - Un Señor Muy Viejo Con Unas Alas Enormes
Garcia Marquez - Vientos Alisios
Garcia Marquez - Vivir Para Contarla




PDF | Español | 9Mb


Comprimido en:







http://rapidshare.com/files/176272100/Gbrl_Gar_iia__Mar_ez_By_Diego_Arenas.rar

By Diego Arenas ;)
#904
Manual de Masajes




Para el que desea saber como dar esos deliciosos masajes, tanto de relajación como sensuales.... Interesante...

Comprimido en:








http://rapidshare.com/files/174004642/masajes__By_Diego_Arenas.rar

By Diego Arenas ;)
#905
Foro Libre / Re: La bibila del Hacker 2009
8 Diciembre 2008, 18:21 PM
Cita de: ThrAnCh en  8 Diciembre 2008, 08:59 AM
Haber si alguien lo consigue para descargar PLS :D

yo quise comprarme el del 2006 pero cuando fui para comprarlo ya lo habia vendido , pues si tenia bastantes terminos y tecnicas basicas de hacking....


Como para tener una biblia basica de terminos y tecnicas , quiza un libro de iniciacion estaria bien :D

pero por vender se hace lo que se puede

aqui tienes la edicion 2006 ;)

http://arenasgamerr.blogspot.com/2008/06/la-biblia-del-hacker-edition-2006.html

PD: La 2009 la conseguire xD saludos

Diego Arenas
#906
Foro Libre / Re: La bibila del Hacker 2009
8 Diciembre 2008, 07:14 AM
Hacker 2009




INDICE


Introducción
      El Hacker
      Objetivos del libro
      Organización del libro
      Partes del libro
            Parte I: Búsqueda de objetivos
            Parte II: Sistemas operativos
            Parte III: Amenazas de la red
            Parte IV: Blindaje de sistemas
            Parte V: Herramientas del hacker


Parte I. Búsqueda de objetivos

1. Definiendo la red
      Introducción
      El protocolo TCP
            Campos de los datagramas TCP
            Funcionamiento del protocolo TCP
                  Establecimiento de la conexión (negociación en tres pasos)
                  Transferencia de datos
                  Fin de la conexión (negociación en cuatro pasos)
      Protocolo IP
            Campos en los datagramas IP
            Funcionamiento del protocolo IP
            Dirección IP
            Máscaras de subred
            Enrutamiento
      El protocolo DNS
      Especificaciones 802
            Grupos de trabajo 802
                  802.1
                  802.2
                  802.3
                  802.5
                  802.6
                  802.7
                  802.8
                  802.9
                  802.10
                  802.11
                  802.12
                  802.14
                  802.15
                  802.16
                  802.17
                  802.18
                  802.19
                  802.20
                  802.21
                  802.22
      Otros protocolos
            El protocolo UDP
                  Campos en los datagramas UDP
            El protocolo ARP
                  Campos en los datagramas ARP
            El protocolo ICMP
                  Campos en los datagramas ICMP
            VoIP
                  H.323
                  SIP
                  Inconvenientes VoIP

2. Protocolos sin cables
      Introducción
      GPS
            Arquitectura GPS
                  Los satélites
                  La red de mando y control
                  Los receptores
                  El GPS diferencial
                  Señal de Radio (RF)
      GPRS
            Arquitectura de GPRS
            Clases de dispositivos
            Calidad de servicio
            Velocidad de transferencia
            EDGE
            UMTS
            Arquitectura de UMTS
      HSDPA
      Bluetooth
            Arquitectura Bluetooth
            Radio
            Banda Base
            Link Manager Protocol (LMP)
            Host Controller Interface (HCI)
            Logical Link Control and Adaptation Protocol (L2CAP)
            Service Discovery Protocol (SDP)
            RFCOMM
            Seguridad
      Protocolo ZigBee (IEEE 802.15.4)
            Arquitectura ZigBee
            Capa física
            Capa de enlace
                  Estructura de la Trama de Datos (Data Frame)
                  Estructura de la trama ACK (Acknowledgment Frame)
                  Estructura de la trama de Comandos MAC (MAC Command Frame)
                  Estructura de la trama baliza (Beacon Frame)
            Capa de red
                  Funcionalidades
            Capa de aplicación
      Protocolo Wi-Fi (IEEE 802.11)
            Arquitectura Wi-Fi
            Capa física
            Capa de enlace
                  Configuración de una red Wi-Fi
      Protocolo WiMAX (802.16x)
            Reseña histórica
            Proceso de certificación
            Aspectos regulatorios
            Características del IEEE 802.16
                  Bandas de espectro para WiMAX
                  Capa física
                  Capa MAC
            Procesado de señal
            Capacidades QoS
                  Adaptación de Enlace y Scheduling
                  Aprovisionamiento de servicio
            Antenas
                  Antenas tipo Smart
                  Antenas tipo MIMO
            Arquitectura de WiMAX
                  Topologías para redes WiMAX
            Versiones del estándar 802.16 (WiMAX)

3. Rastreo de sistemas
      Introducción
      TCP y UDP al descubierto
      Herramientas de rastreo
            Nmap
                  NSE: Nmap Scritping Engine
            Hping
      Tipos de rastreo de redes
            Envío de paquetes TCP de tipo connect()
            Escaneo a través de envío de paquetes TCP SYN
            Escaneo de máquinas por medio de TCP ACK
            Escaneo de puertos mediante TCP SYN ACK
            Escaneos de puertos mediante TCP FIN
            Escaneo de puertos mediante TCP NULL Flag
            Escaneo de puertos mediante TCP XMAS
            Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable)
            Escaneos al puerto ECHO
            Técnicas de análisis por medio de ICMP
                  Peticiones ICMP de tipo ECHO
                  Escaneo ICMP tipo broadcast
                  Escaneo ICMP de tipo 10 (tipo router)
                  Escaneo ICMP de marcas de tiempo (tipo 13)
                  Escaneo ICMP de tipo 15
                  Escaneo de máscara de red (tipo 17)
            Más técnicas de rastreos y barridos
                  Análisis del sistema operativo
                  Escaneo con fragmentos
                  Escaneo mediante FTP bounce
                  Escaneo de puertos con Dumb host
                  Análisis por medio del IP protocol
                  Rastreo de redes con la técnica IDLESCAN
            Rastreo de redes desde la Web
      Rastreo de redes Wireless
            Wireless en los sistemas Linux
                  Linux Wireless Extensions
            Entorno Windows
            Hacking en redes inalámbricas
                  Técnica de barrido activo
            Técnica en modo monitorización
                  Monitorización de la potencia de la señal

4. Enumeración de sistemas
      Introducción
      Enumeración desde Internet
      Enumeración en sistemas Windows
            Sesiones nulas
            NetBIOS
            El Registro de Windows
      Enumeración en sistemas Linux/Unix
      Enumeración SNMP
      Enumeración LDAP
      Herramientas de enumeración
            Comandos NET
            GetUserInfo
            NetScanTools
            LANguard
            NetBrute
            Winfingerprint
            Herramientas para enumeración SNMP
                  Snmpget
                  Snmpnetstat
                  Snmpset
                  Snmptest
                  Snmpwalk
            PsTools
                  PsExec
                  PsFile
                  PsGetSid
                  PsInfo
                  PsKill
                  PsList
                  PsLoggedOn
                  PsLogList
                  PsService
                  PsShutdown
                  PsSuspend

5. Sniffers
      Introducción
      Visión general
            Utilidades
                  WinPcap
            Protocolos y tipos de paquetes
                  ICMP
                  DNS
                  ARP
                  TCP
                  UDP
      Tipos de sniffers
            Clasificación
            Wireshark
                  Visión por ventanas
                  Filtros
            Tcpdump y Windump
                  Filtros
            MSN Sniffer
      Detección de sniffers
            Acceso remoto
            Acceso por red
                  Prueba de ICMP
                  Prueba de ARP
                  Prueba de DNS
                  Prueba de EtherPing
            Aplicaciones para la detección de sniffers
      Protección frente a Sniffers
      Casos prácticos

6. Escaneadores de vulnerabilidades
      Introducción
      Escaneo de red
      Identificación de los servicios de sistemas
      Búsqueda de información sensible
      Revisión de privacidad
      Nessus
            Introducción

7. Spoofing
      Introducción
      IP Spoofing
      ARP Spoofing
            Cambiar la dirección MAC en Windows
            Cambiar la dirección MAC en Linux
            Cambiar la dirección MAC en MAC OS X
            Peligros del ARP Spoofing
      DNS Spoofing
      Web Spoofing
      Mail Spoofing
      Phishing
            Protegerse de phishing


Parte II. Sistemas operativos

8. Windows XP
      Introducción
            Restauración del sistema
                  Crear un punto de restauración
                  Restaurar el sistema
      Personalización del sistema
            Personalizar la ventana de arranque
                  Crea tu propia ventana de arranque
            Personalizar la ventana de logon
                  Cambiar el icono de usuario de la ventana de logon
                  Eliminar un usuario de la ventana de logon
                  Modificar la ventana de logon
            Ventana clásica de logon
                  Modificar el color de fondo de la ventana de logon clásica
                  Fijar una imagen como fondo de la ventana de logon
                  Eliminar de la ventana de logon el último usuario registrado
            Personalización del nuevo menú de Inicio
                  Personalizar el menú de Inicio a través de las directivas de grupo
                  Iconos en el menú Inicio
                  Aumentar el número de programas frecuentes del menú Inicio
                  Evitar que un programa aparezca en el menú Inicio
            Menú clásico de Inicio
                  Personalizar menú Inicio clásico
            Personalización de la barra de tareas
                  Propiedades de la barra de tareas
            Temas y estilos visuales
                  Cambiar el tema por defecto
                  Crear un nuevo tema con las opciones de Windows
                  Instalar nuevos estilos visuales
      Acelera tu sistema
            Agilizar el arranque
                  Eliminar la ventana de arranque
            Acelerar el menú Inicio
            Uso de la memoria
                  Acelerar el cambio de programas
                  Liberación de memoria RAM
                  Descarga de DLL´s no utilizadas
                  Activar extensiones DMA
                  Cambiar opciones de Windows Prefetcher
            Acelerar el cierre del sistema
                  Forzar el cierre de aplicaciones al pagar el sistema
                  Crear un icono para apagar rápidamente el PC
                  Reducir el tiempo empleado para el cierre del sistema
                  Atajos de teclado para XP
                  Tecla de Microsoft
                  Tecla Alt
                  Tecla Ctrl
                  Los métodos abreviados de teclado

9. Seguridad en Windows Vista
      Introducción
      Ciclo de desarrollo seguro
            Mejorando la seguridad en el desarrollo de C++
            ASLR
            Ejecución protegida
            Protección de procesos
      Seguridad en el arranque
            Cambios de arranque
            Recuperación
            Herramienta de recuperación de arranque
            BitLocker Drive
      Seguridad por defecto
      Windows Defender
      Herramienta contra el software malicioso
      Arquitectura de Login
            Lan Manager
            Sistemas de autenticación
            Aislamiento de sesiones
      Control de servicios y procesos
            Administrador de tareas
      Control de acceso a disco
            Capa de acceso a los dispositivos
            NTFS
            Control de dispositivos extraíbles
      Cuentas de usuario
            Políticas de grupo
      Escritorio seguro
      Control de integridad
      cifrado
            EFS
            RMS
      Sistema de logs
      Seguridad en redes
            Perfiles de red
            Mapa de red
            Routing
            Firewall
                  Interfaz básica
                  Interfaz avanzada
            Aislamiento a nivel de domino
            Seguridad en wireless
            Redes P2P
            SMB 2.0
      Seguridad en Internet
            IE7
            Mail
      IIS 7
      Futuras mejoras

10. Windows Server
      Introducción
      Arquitectura Windows Server
            Kernel-Mode
            User-Mode
      Windows PowerShell
            Primeros pasos
            Sistema de ayuda en Windows PowerShell
            Cmdlet
            Almacenes de datos en Windows PowerShell
            WMI
                  Orígenes y arquitectura de WMI
                  WMI dentro de Windows PowerShell
            Scritps con Windows PowerShell
            Opciones avanzadas con Windows PowerShell
            Destripar la red con Windows PowerShell
      Control de acceso en Windows Server
            ACL
            Directivas de usuario y grupo
                  Secuencia de aplicación de directivas
                  Herramientas para trabajar con las directivas
      Active Directory
            Introducción y conceptos básicos
            Dominios
            Árboles de bosques y de dominios
            Unidades organizativas
            Sitios y subredes
            Otros elementos de Active Directory
                  Estructura de directorios
                  Protocolo LDAP
                  Esquema del directorio activo
                  Scripts para Active Directory
      Comandos dentro de los sistemas Windows Server
            Apagado y reinicio del sistema
            Comandos de red en Windows Server
            Comandos en Active Directory
                  Comando dsadd
                  Comando dsrm
                  Comando dsget
                  Comando dsmove
                  Comando dsquery
                  dsquery contact

11. Linux
      Introducción
            De UNIX a LINUX
            Ventajas de Linux: Unix vs Linux
            El Kernel de Linux
            Kernel y módulos del Kernel
            Cómo compilar el Kernel
            GNU
      Tipos de sistemas de ficheros y seguridad
            Sistemas de ficheros cifrados
            Ataques contra el sistema de ficheros
            Defensas del administrador
      Protección del arranque GRUB
            ¿Qué es GRUB?
            Principales características de GRUB
      Seguridad en grupos y usuarios
            ¿Qué es root?
            Tipos y políticas de usuario y grupos
      Administración de usuarios en Linux
            Administración de grupos en Linux
            Ficheros /etc/passwd, /etc/shadow y /etc/group
            /etc/passwd
            /etc/shadow
            /etc/group
            Gestión de usuarios: sudo, su
                  Sudo
                  Comando su
            Herramientas de ataques a contraseñas
                  John the Ripper
                  Contraseñas seguras
      Hacking del sistema de ficheros
            Estructura de directorios
            Permisos de archivos
      Rastreadores de red: sniffer
            Introducción
            Tcpdump
            Ethereal
            Dsniff
      Seguridad X-Window en Linux

12. Seguridad en Mac OS X
      Introducción
      Gestión de usuarios
            Añadir usuarios
            Inicio de sesión
            Panel de seguridad
            Permisos de ficheros
      Sistema de archivos con FileVault
      Firewall
      Sistema de log
      EFI
      Acceso a llaves
      Utilidad de red
            Info
            Netstat
            AppleTalk
            Ping
            Lookup
            Traceroute
            Whois
            Finger
            Port Scan
      Consejos útiles
            Control del acceso físico
            Bloqueo de pantalla
            Correcta gestión de usuarios
            Uso de FileVault
            Uso de Firewall
            Uso de antivirus
            Actualiza el sistema

13. Virtualización
      Introducción
      Historia de la virtualización
      Tipos de virtualización
      Máquinas virtuales
            Arquitectura
            VMware
                  Creación de una máquina virtual
                  Gestión de una máquina virtual
                  Snapshot
                  Clonado de una máquina virtual
            OpenVZ
                  Arquitectura de OpenVZ
                  Comandos de OpenVZ


Parte III. Amenazas de la Red

14. Exploits y vulnerabilidades
      Hacking Web
            Tecnologías y lenguajes en la Web
                  HTML
                  XML
                  Perl
                  PHP
                  Active Server Pages
                  CGI
                  Java
                  Lenguajes de script de tipo client-based
            Los protocolos web del hacker
                  HTTP
                  HTTPS
                  Dirección URL como herramienta hacking
            Tipos de entradas a elegir
            Metodología de ataque a servidores web
                  Obteniendo información del sitio web
            Accediendo al sitio web
            Las armas disponibles
            Recopilando información
                  Nikto
            Protegerse ante un ataque web
                  Paros Proxy
            Planificando el ataque
                  Cross Site Scripting
                  Phishing
      Vulnerabilidades del correo electrónico
            El correo electrónico por dentro
            Qué es el Spam
                  Cómo evitar el Spam
            Mail Bombing
                  Introducción a Sendmail
                  Instalación de Sendmail
                  Manejo del demonio y comandos de Sendmail
                  Configuración de Sendmail
                  Detalles del fichero de configuración
                  Prueba del servidor de correo instalado
                  Envío de mensaje anónimos
            Cómo prevenir ataques de correo electrónico
                  Asegurar el servidor Sendmail
                  Ataques por fuerza bruta
                  Protecciones anti-spam
                  Seguridad en el cliente de correo
      Hacking de bases de datos
            Inyección SQL
                  SQL
                  SQL Server
            Niveles de ataque en SQL Injection
                  Detectando el problema
                  Consiguiendo acceso
                  Ataque completo SQL Injection
                  Cómo protegerse
      Hacking wireless
            Airodump
            Aireplay
            Aircrack
            Amenazas y seguridad
      Seguridad en WiMAX
            Mecanismos de seguridad definidos en el estándar
                  Autenticación
                  cifrado
                  Establecimiento de la conexión
            Vulnerabilidades y carencias del protocolo

15. Hacking Google
      Introducción a la maquinaria de Google
            Funcionamiento básico
            Pestaña de Preferencias
            Servicios de Google
      Técnicas básicas de búsqueda
            Reglas básicas de búsqueda con Google
            Búsquedas iniciales en Google
            Operadores y caracteres especiales
      Técnicas avanzadas de búsqueda
            Operadores avanzados de Google
                  Allintext
                  Intitle y allintitle
                  Allinurl
                  Inurl
                  Author
                  Cache
                  Daterange
                  Define
                  Filtetype
                  Inanchor
                  Info
                  Insubject
                  Link
                  Numrange
                  Phonebook
                  Related
                  Site
                  Conclusiones sobre operadores
            Dirección URL de Google
            El código de Google
      Técnicas de Hacking
            Esconderse con Google
            Utilizando Google como servidor Proxy
            Listado de directorios
            Búsqueda de ficheros con Google
                  Búsqueda de nombres de usuarios
                  Búsqueda de contraseñas
                  Búsqueda de otro tipo de ficheros
            Versiones de servidores web
            El mundo oculto de Google Code Search
            Búsqueda de exploits
            Hacking de aplicaciones desde Google
            Buscando información de redes y sistemas
      ¿Cómo protegerse de un Hacker Google?
            Herramientas de protección
            Conclusiones

16. Software inseguro
      Introducción
      Arquitectura de un ordenador
      El lenguaje ensamblador
            Lista básica de instrucciones en ensamblador
            La memoria en ensamblador
            Conocimiento básico de la pila: stack
            ¿Qué son los registros?
                  El registro EIP
                  Los registros ESP y EBP
            Ejemplo código en ensamblador
      Herramientas necesarias
      Técnicas de crackeo de software
            Búsqueda del hardcode
            Cambio del salto condicional
      Conclusiones

17. Criptografía
      Sistemas criptográficos
            Criptografía simétrica
                  DES (Data Encryption Standard)
                  Triple DES o DES-EDE
                  AES (Advanced Encryption Standard)
            Criptografía asimétrica
                  RSA
                  DSA
      Certificado digital
      Esteganografía
            Esteganografía moderna
            Métodos en el dominio espacial
                  Métodos en el dominio frecuencia
            Software esteganográfico
            Usos de la estenografía
      Códigos bidimensionales
            Data Matrix
            Código Azteca
            Código 49

18. Virus y software maligno
      ¿Qué son los virus?
            Breve recorrido histórico de los virus
            Virus más activos 2008
            Top 10 antivirus
      La vida de un virus
      Clasificación malware
      Tipos de virus
      Características de los virus
      Nomenclatura de un virus
            Prefijo
            Nombre
            Sufijo
            Modificador
      Virus tipo hoax
            Categorías de virus tipo hoax
            Protegerse de los virus tipo hoax
      Gusanos
            WSH
                  Uso de WSH para crear virus
                  El poder de los objetos
            Ejemplo de un gusano básico
            Asistentes para crear Virus/Gusanos
      Troyanos
            Tipos y características de los troyanos
            Métodos de detección de troyanos
            Análisis de un troyano: NetBus
      Virus en la telefonía móvil
            El primer virus, Cabir
            CommWarrior
            Skuller


Parte IV. Blindaje de sistemas

19. Asegurar el sistema
      Principios básicos de seguridad de redes
            Consideraciones básicas del protocolo TCP/IP
            Direccionamiento IP y Ethernet addresses
            Puertos de servicio
            Ser o no ser: ¿servicios públicos o privados?
      Construyendo una red segura
            Puntos débiles de nuestra red
            Seguridad responsable o responsable de seguridad
            Objetivos de seguridad
      Conoce a tu enemigo
            Vulnerabilidades del protocolo TCP/IP
            Problemas de seguridad en TCP/IP
                  IP Address Spoofing
                  Covert Channels (Canales Clandestinos)
      Diseño Seguro
            Políticas de seguridad y ciclo de vida de las operaciones
                  Análisis del origen de la necesidad
                  Análisis de coste/beneficio
                  Desarrollo de una política de seguridad adecuada
            Consideraciones generales de diseño
                  Control físico de acceso
                  Control de acceso físico al centro de datos
                  Mecanismos de acceso y control de identidad específicos para localizaciones no seguras
                  Evitar mecanismos del tipo de recuperación de contraseñas en localizaciones no seguras
                  Estar al tanto de cualquier incidencia en el cableado
                  Ser consciente de las amenazas de seguridad de nuestros ordenadores personales
            Diseño de direccionamiento IP
                  Filtros de entrada y salida
                  NAT
                  Consideraciones de diseño ICMP
                  Consideraciones del protocolo de transporte
                  Consideraciones frente ataques
            Prácticas para el desarrollo de una red segura
                  Correo electrónico
                  DNS
                  HTTP/HTTPS
                  FTP
                  IM (Instant Messaging)
            Diseño de DMZ o límites de red seguros
      Herramientas de seguridad, visión general
            Tecnologías de Identidad
                  RADIUS y TACACS+
                  OTPs
                  Basic PKI
                  Smart Cards
                  Biometrics

20. Auditoría del sistema
      Introducción
      Auditoría en sistemas Microsoft Windows
      Auditoría en Unix
      SNMP y la auditoría
      Herramientas de auditoría
            Open View
            Nagios
      Consejos para el administrador

21. Medidas de protección de redes
      Redes Privadas Virtuales
            Funcionamiento de una red privada virtual
            Tecnología de túneles
                  Túneles de capa 2
                  Túneles de capa 3 o túnel GRE
            Seguridad IP (IPSec)
                  IPSec SA: Asociaciones de Seguridad
                  Modos de funcionamiento IPSec
                  Protocolos IPSec
                  Establecimiento del enlace virtual
            Escenarios de aplicación de las redes privadas virtuales
                  Cliente remoto
                  Oficina remota
                  Aislamiento de servicios
            Configuración de una red privada virtual
            Puntos débiles, dónde atacar
                  Password Autentication Protocol (PAP)
                  Challenge Handshake Authentication Protocol (CHAP/MS-CHAP)
                  Internet Key Exchange (IKE) o ISAKMP
      Firewall
            Tipos de cortafuegos
            Asegurando la red
                  Políticas de acceso
                  Políticas de seguridad
                  Definición de necesidades
            Arquitecturas de Firewall básicas
                  Dual-Homed Host
                  Screened Host
                  Screened Subnet
                  Entorno de alta disponibilidad
            Configuración de un cortafuegos CISCO PIX como filtro de paquetes
                  Preparando el sistema
                  Configuración de las interfaces
                  Configuración del enrutamiento entre interfaces
                  Supervisión de protocolos conocidos
                  Creación de Listas de Control Acceso (ACL)
                  Utilización de Listas de Control de Acceso (ACL)
                  Configuración de la traducción de direcciones de red NAT (enmascaramiento)
                  Otras consideraciones
            Consejos de seguridad

22. La casa inteligente
      Introducción
       Arquitectura
             Elementos de la arquitectura
                  Comunicación entre elementos
                  Comunicaciones vía red eléctrica
       Situación actual
      La casa inteligente del futuro


Parte V. Herramientas del hacker

23. Herramientas del hacker
      Introducción
      Comandos de los sistemas operativos
            Comandos del sistema operativo Microsoft Windows
                  ping
                  ipconfig
                  tracert
                  nslookup
                  netstat
                  net
                  nbtstat
                  regedit
                  Telnet
                  arp
                  WindowsPowerShell
                  dsadd
                  dsrm
                  dsget y dsquery
                  dsmove
            Comandos del sistema operativo Linux
                  ifconfig
                  traceroute
                  netstat
                  iwconfig
                  iwevent
                  iwgetid
                  iwspy
                  iwlist
                  snmpget
                  snmpset
                  Whois
      Herramientas para escanear redes
            Nmap
            Zenmap
            Hping
            NetStumbler
            Kismet
      Herramientas de redes
            Wavemon
            Nessus
            Tcpdump
            Ethereal
            Dsniff
            Netcat
            Snort
      Herramientas de enumeración
            Dumsec
            PsTools
            LANGuard
            NetBrute
            Winfigerprint
            Johh de Ripper
            FSCrack
            Retina
      Otras herramientas
            VMware
            OpenVZ
            Teleport
            Brutus
            Nikto
      Herramientas de auditoría
            OpenView
            Nagios
            Logrotate
      Herramientas de protección perimetral
            ISA Server


Parte VI. Apéndice

A. Contenido del CD-ROM
      Estructura del CD-ROM
      Rastreo
      Enumeración
      Sniffers
      Escaneadores de vulnerabilidades
      Mac OS X
      Máquinas virtuales
      Exploits y vulnerabilidades
      Google
      Cracking
      cifrado

Índice alfabético


Diego Arenas
#907
Helados y Postres - Anne Wilson



Descripcion

Helados y postres. El helado ha sido siempre el postre por excelencia. En este libro encontraréis una selección que se puede preparar a mano o en heladora. Incluye también un capitulo dedicado a la elaboración de deliciosos sorbetes y otros riquísimos postres, con fotografías y explicaciones detalladas.



PDF | Español | 9mb


Comprimido en:






http://rapidshare.com/files/170942550/H_lados_y_postr_s_A.W__By_Diego_Arenas.rar


By Diego Arenas ;)
#908
Actividades para el Lenguaje Infantil



Descripcion

Esta publicación es el resultado del trabajo continuado que vienen desarrollando los maestros y las maestras de Audición y Lenguaje de los Equipos de Orientación Educativa de Córdoba y que se concreta en la práctica educativa con la aplicación del programa de "Prevención de dificultades en el lenguaje oral" ofertado a los centros escolares y realizado junto con el profesorado de Educación Infantil.
El lenguaje oral está presente en la comunicación de las personas desde el mismo momento del nacimiento, por ello la familia y el entorno más cercano serán los pilares que proporcionen las primeras experiencias para que el lenguaje sea vivo y variado. Nuestro interés se centra en que el alumnado de Educación Infantil continúe adquiriendo de la forma más adecuada el lenguaje oral en todas sus dimensiones, conscientes de la importancia que su correcta adquisición tiene para el desarrollo personal.
Basado en un modelo preventivo, el documento que se propone tiene como finalidadenriquecer la competencia lingüística del alumnado de esta etapa y facilitar la superación de las posibles dificultades del lenguaje que se detecten.
El material está estructurado en distintos apartados que se complementan y relacionan entre sí para posibilitar su integración en la programación de aula. Es un documento abierto que permite generar otras actividades y que sin duda el profesorado enriquecerá con sus aportaciones fruto del análisis y reflexión sobre la práctica docente.
Esperamos y deseamos que se convierta en un material de consulta útil para el profesorado y para todas las personas que compartimos el lenguaje como fuente de comunicación y las palabras como expresión de nuestro pensamiento.



PDF | Español | 6mb


Comprimido en:







http://rapidshare.com/files/170934848/Act_vidades_para_el_Lenguaje_infant_l__By_Diego_Arenas.rar

By Diego Arenas ;)
#909
Videos tutoriales: Creación de páginas web con bloc de notas (Tutorial Basico de HTML)




Descripcion

Estos videos tutoriales son realizados por Miguel Velasquez, y explica de manera clara y sencilla, como crear una página web con bloc de notas,.

Comprimido en:







Crea tu página web con bloc de notas - I - (Descarga)

http://rapidshare.com/files/170920060/01.Tutorial_Bsico_de_HTML._Creacin_de_Pginas_Web__By_Diego_Arenas.rar

Crea tu página web con bloc de notas - II - (Descarga)

http://rapidshare.com/files/170919948/02.Tutorial_Bsico_de_HTML._Creacin_de_Pginas_Web__By_Diego_Arenas.rar

Crea tu página web con bloc de notas - III - (Descarga)

http://rapidshare.com/files/170921900/03.Tutorial_Bsico_de_HTML._Creacin_de_Pginas_Web__By_Diego_Arenas.rar

Crea tu página web con bloc de notas - IV - (Descarga)

http://rapidshare.com/files/170922322/04.Tutorial_Bsico_de_HTML._Creacin_de_Pginas_Web__By_Diego_Arenas.rar

Crea tu página web con bloc de notas - V - (Descarga)

http://rapidshare.com/files/170924277/05.Tutorial_Bsico_de_HTML._Creacin_de_Pginas_Web__By_Diego_Arenas.rar

Crea tu página web con bloc de notas - VI - (Descarga)
(1º parte ) - Tablas

http://rapidshare.com/files/170924411/06.1.Tutorial_Bsico_de_HTML__By_Diego_Arenas.rar

Crea tu página web con bloc de notas - VI - (Descarga)
(2º parte ) - Tablas

http://rapidshare.com/files/170959683/06.2.Tutorial_Bsico_de_HTML_By_Diego_Arenas.rar

Crea tu página web con bloc de notas - VI - (Descarga)
(3º parte ) - Tablas

http://rapidshare.com/files/170935221/06.3.Tutorial_Bsico_de_HTML__By_Diego_Arenas.rar

Los Videos estan en Español y en Formato FLV, abajo les dejo el enlace para que descarguen un reproductor FLV freeware para que puedan reproducirlos.

Reproductor FLv (FLVPlayer) - DESCARGA

http://rapidshare.com/files/170940018/FLV_-_Player__By_Diego_Arenas.rar

By Diego Arenas ;)
#910
Curso Multimedia de Edicion en HTML



Descripcion

Edición en HTML - Inicial y Avanzado (Curso Multimedia)

¿Qué es?
Es un curso multimedia de iniciación, eminentemente práctico, que pretende introducirlos en la creación de páginas WEB. Partimos de la combinación de un mínimo de teoría con el máximo posible de práctica, de forma que se genere un proceso de experimentación que te permita un aprendizaje autónomo.

Objetivos
Los objetivos que se plantean son:
- Que conozcas la estructura básica de un documento HTML.
- Que aprendas a construir una página HTML utilizando los recursos elementales y algunos de nivel intermedio.
- Que adquieras las bases necesarias para poder continuar de forma autónoma el aprendizaje sobre elementos avanzados de lenguaje HTML.

Materiales y Contenidos
Los materiales que encontrarás recogen una serie de explicaciones sobre los diferentes elementos que constituyen las páginas WEB y un conjunto de ejercicios intercalados.
Además, para conseguir estos objetivos, contamos con un tema central de trabajo: construir un sitio WEB compuesto de varias páginas con sus correspondientes enlaces. Para ello, exponemos el contenido necesario en diez entradas o enlaces principales equivalentes a diez unidades temáticas, a saber:

01 - Introducción.
02 - Formato.
03 - Tablas.
04 - Multimedia.
05 - Vínculos.
06 - Formularios.
07 - Marcos.
08 - Plantillas.
09 - Introducción al XHTML.
10 - Estilos.
11 - Técnicas de aplicación CSS.
12 - Validación.
13 - Publicación.
14 - Introducción a la accesibilidad web.
15 - Algunos recursos en la web.

Equipo informático mínimo
Ordenador: Pentium III o superior.
RAM 64 MB o más.
Lector de CD-ROM x48.
Tarjeta de sonido y altavoces.
Resolución de vídeo 1024x768 píxeles y 32 bits de profundidad de color.
Dispositivo para conexión a Internet (módem / router adsl / cable).

Programas informáticos
Windows 98 o superiores, GNU/Linux kernel 2.4.22 o superiores.
Un navegador de páginas Web. (Internet Explorer 6.0, Mozilla 1.7, Firefox 1.06, Konqueror 3.1.3, Galeón 1.3.9 han sido probados y visualizan correctamente las páginas)
Editor de páginas web N|VU.
Editor de imágenes GIMP.
Un programa de correo electrónico.



ISO | Español | 90mb


Comprimido en:







http://rapidshare.com/files/170949390/Edici_n_en_HTML_-___C_rso_Mult_media___By_Diego_Arenas.rar

By Diego Arenas ;)