DEEP WEB

Disponibilidad:

  • Casa del lectorDisponible 1 ejemplar
  • Libro Técnico SurDisponible apróx. en 10 días
  • AlmacénDisponible apróx. en 9 días

DEEP WEB

CASTROALONSO ASESORES, S.L.

21,06 €

Adentrarse en las profundidades de Internet es como descender hacia los gélidos lechos oceánicos, para sobrevivir a la inmersión en estos inhóspitos parajes se necesita un curso de buceo y... Leer más

21,06 €
Editorial:
RAMA, EDITORIAL
Año de edición:
2020
Materia
Informatica
ISBN:
978-84-18551-11-6
Páginas:
168
Encuadernación:
Rústica
Colección:
SIN COLECCION

SOBRE EL AUTOR PRÓLOGO INTRODUCCIÓN EL KRAKEN CAPÍTULO 1. CURSO RÁPIDO DE BUCEO POR LA DEEP WEB 1.1 APRECIACIÓN DESDE LAS ORILLAS 1.2 FILOSOFÍA DE LA RED TOR 1.3 MEDIDAS QUE FACILITA EL ANONIMATO A LOS USUARIOS 1.4 MEDIOS ALTERNATIVOS DE EXPLORACIÓN 1.4.1 Freenet, la red de túneles olvidados 1.4.2 I2P, el camino hacia lo invisible 1.5 ÚLTIMA ADVERTENCIA CAPÍTULO 2. COMENZANDO LA EXPLORACIÓN DE LA DEEP WEB 2.1 P2P Y TORRENTS. ESAS EXTRAÑAS FUERZAS SIMBIÓTICAS 2.2 CUANDO LOS RESTOS DE LAS PROFUNDIDADES SALEN A FLOTE 2.2.1 La mazmorra de lo grotesco, un mítico buceador 2.2.2 Sad Satan 2.2.3 El misterio ?432 2.2.4 Cryptome CAPÍTULO 3. LLEGAMOS A LA ZONA INTERMEDIA DE LA DEEP WEB 3.1 COMO GUIARSE EN LA OSCURIDAD 3.1.1 Torch, AHMIA y DarkSearch 3.1.2 HiddenWiki 3.1.3 Hosting y creación de webs 3.1.4 Cuentas de correos 3.2 COMUNICACIONES A NINGUNA PARTE 3.2.2 Chateando con desconocidos 3.2.3 Avistamiento del submarino ?OnionChan? CAPÍTULO 4. NOS ADENTRAMOS EN LA OSCURIDAD DE LA DEEP WEB. 4.1 ?SIN SENTIDOS? 4.2 OBJETOS HUNDIDOS 4.2.1 Los vapores químicos 4.2.2 Bienvenidos al Silk Road. 4.2.3 Herederos del Silk Road 4.2.4 Drogas por categoría 4.2.5 Venta de anabólicos 4.2.6 El mercado de las armas 4.2.7 Tarjetas de crédito clonadas y bancos offshore 4.2.8 Venta de pasaportes y nacionalidades falsas 4.2.9 Herramientas de hacking y 0-Days 4.3 LA FAUNA MÁS SALVAJE 4.3.1 Asesinos a sueldo. 4.3.2 Piratas informáticos 4.3.3 Filias CAPÍTULO 5. MÁS ALLÁ DE LA DEEP WEB. 5.1 MÁS ALLÁ DE LA OSCURIDAD 5.2 EL MITO DEL EJÉRCITO FANTASMA 5.3 LA FOSA DE LAS MARIANAS 5.3.1 Dominios adicionales 5.3.2 La liberté 5.4 LA LEYENDA DEL KRAKEN Y LA REDROOM 5.4.1 Introducción a RedRoom o DarkRoom 5.4.2 El objetivo 5.4.3 La imagen enigmática 5.4.4 El video en diferido 5.4.5 La cuenta atrás 5.4.6 Conclusión GLOSARIO DE TÉRMINOS REFERENCIAS ÍNDICE ALFABÉTICO

Adentrarse en las profundidades de Internet es como descender hacia los gélidos lechos oceánicos, para sobrevivir a la inmersión en estos inhóspitos parajes se necesita un curso de buceo y aclimatarse en el descenso, sin olvidar que cada metro que descendemos estamos más cerca de encontrarnos cara a cara con nuestros propios temores. La Deep Web se nutre de mitos y leyendas pero también de realidades que traspasan las lineas rojas de la legalidad. Podremos encontrar RedRoom (snuff), sexo, mercados de drogas, sicarios a suelto, venta de armas y órganos humanos, filias, sistemas crípticos, etc., todo esto y más es posible en un mundo amparado por el anonimato. Este libro será la luz guía que te acompañará en el descenso para descubrir los navegadores, los portales y las webs que se esconden en esa realidad oculta.

Artículos relacionados

  • ¿ORDENAR PRIMERO? UN EJERCICIO PERSONAL EN DISEÑO DE SOFTWARE EMPIRICO
    BECK, KENT
    El código desordenado es un fastidio. 'Limpiar' el código, para que sea más legible, requiere dividirlo en fragmentos manejables. El autor de esta guía práctica, Kent Beck, creador de la programación extrema y pionero de los patrones de diseño de software, sugiere cuándo y dónde podemos aplicar limpiezas u ordenaciones para mejorar el código, teniendo en mente al mismo tiempo l...

    23,99 €

  • REVIT 2025 -MANUAL IMPRESCINDIBLE
    MORET COLOMER, SALVADOR
    Este libro está basado en la experiencia profesional del autor como arquitecto redactor de proyectos en BIM, pero también en su labor docente, con más de 10 000 horas de formación impartidas solo en Revit. El contenido está enfocado de una forma muy práctica para aprender el programa, y tiene un objetivo muy claro: aportar los conocimientos necesarios para desarrollar un proyec...

    34,57 €

  • SEGURIDAD DE EQUIPOS INFORMATICOS 2024
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o...

    23,94 €

  • CULTURA HACKER DE LA A A LA Z
    CRAWLEY, KIM
    La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...

    33,61 €