Categoría: Sistemas Computacionales

Deep Web El Monstruo de la Red

Formato: PDF
Tamaño: 42.3 MB
Enlace 1: Descargar
Enlace 2:

Adentrarse en las profundidades de Internet es como descender hacia los gélidos lechos oceánicos; para sobrevivir a la inmersión en estos inhóspitos parajes se necesita un curso de buceo y aclimatarse en el descenso, sin olvidar que cada metro que descendemos estamos más cerca de encontrarnos cara a cara con nuestros propios temores.

La Deep Web se nutre de mitos y leyendas pero también de realidades que traspasan las lineas rojas de la legalidad. Podremos encontrar RedRoom (snuff), sexo, mercados de drogas, sicarios a suelto, venta de armas y órganos humanos, filias, sistemas crípticos, etc., todo esto y más es posible en un mundo amparado por el anonimato.

Guía que te acompañará en el descenso para descubrir los navegadores, los portales y las webs que se esconden en esa realidad oculta.

TEMARIO

  • EL KRAKEN
  • CAPÍTULO 1. CURSO RÁPIDO DE BUCEO
  • POR LA DEEP WEB
  • 1.1 APRECIACIÓN DESDE LAS ORILLAS
  • 1.2 FILOSOFÍA DE LA RED TOR
  • 1.3 MEDIDAS QUE FACILITA EL ANONIMATO A LOS USUARIOS
  • 1.4 MEDIOS ALTERNATIVOS DE EXPLORACIÓN
  • 1.4.1 Freenet, la red de túneles olvidados
  • 1.4.2 I2P, el camino hacia lo invisible
  • 1.5 ÚLTIMA ADVERTENCIA
  • CAPÍTULO 2. COMENZANDO LA EXPLORACIÓN
  • DE LA DEEP WEB
  • 2.1 P2P Y TORRENTS. ESAS EXTRAÑAS FUERZAS SIMBIÓTICAS
  • 2.2 CUANDO LOS RESTOS DE LAS PROFUNDIDADES SALEN A FLOTE
  • 2.2.1 La mazmorra de lo grotesco, un mítico buceador
  • 2.2.2 Sad Satan
  • 2.2.3 El misterio “432
  • 2.2.4 Cryptome
  • CAPÍTULO 3. LLEGAMOS A LA ZONA INTERMEDIA DE LA DEEP WEB
  • 3.1 COMO GUIARSE EN LA OSCURIDAD
  • 3.1.1 Torch, AHMIA y DarkSearch
  • 3.1.2 HiddenWiki
  • 3.1.3 Hosting y creación de webs
  • 3.1.4 Cuentas de correos
  • 3.2 COMUNICACIONES A NINGUNA PARTE
  • 3.2.2 Chateando con desconocidos
  • 3.2.3 Avistamiento del submarino “OnionChan”
  • CAPÍTULO 4. NOS ADENTRAMOS EN LA OSCURIDAD DE LA DEEP WEB.
  • 4.1 “SIN SENTIDOS”
  • 4.2 OBJETOS HUNDIDOS
  • 4.2.1 Los vapores químicos
  • 4.2.2 Bienvenidos al Silk Road.
  • 4.2.3 Herederos del Silk Road
  • 4.2.4 Drogas por categoría
  • 4.2.5 Venta de anabólicos
  • 4.2.6 El mercado de las armas
  • 4.2.7 Tarjetas de crédito clonadas y bancos offshore
  • 4.2.8 Venta de pasaportes y nacionalidades falsas
  • 4.2.9 Herramientas de hacking y 0-Days
  • 4.3 LA FAUNA MÁS SALVAJE
  • 4.3.1 Asesinos a sueldo.
  • 4.3.2 Piratas informáticos
  • 4.3.3 Filias
  • CAPÍTULO 5. MÁS ALLÁ DE LA DEEP WEB.
  • 5.1 MÁS ALLÁ DE LA OSCURIDAD
  • 5.2 EL MITO DEL EJÉRCITO FANTASMA
  • 5.3 LA FOSA DE LAS MARIANAS
  • 5.3.1 Dominios adicionales
  • 5.3.2 La liberté
  • 5.4 LA LEYENDA DEL KRAKEN Y LA REDROOM
  • 5.4.1 Introducción a RedRoom o DarkRoom
  • 5.4.2 El objetivo
  • 5.4.3 La imagen enigmática
  • 5.4.4 El video en diferido
  • 5.4.5 La cuenta atrás
  • 5.4.6 Conclusión

    Contenido Relacionado

    El Libro Blanco Del Hacker
    BackTrack 5 Hacking De Redes Inalámbricas
    Windows PowerShell Administrar Puestos Cliente Windows
    Hacking & Cracking Redes Inalámbricas Wifi
    Hacking & Cracking Redes Inalámbricas

    Esta web utiliza cookies para obtener datos estadísticos de la navegación de sus usuarios. Si continúas navegando consideramos que aceptas su uso. Más información X Cerrar