El siguiente libro gratuito está dirigido para todas aquellas personas que deseen aprender las técnicas de hacking a los buscadores más conocidos.
Este artículo pertenece a Facialix y está protegido por derechos de autor. Queda prohibida su reproducción total o parcial sin autorización previa del autor o titular del contenido.
Actualmente, sabemos que existe una gran cantidad de navegadores. La utilización que tiene cada uno, puede ser muy subjetivo, dado a que depende de cada persona y de la comodidad que se tenga de cada uno de ellos, porque sabemos que las diferencias que existen entre los más populares son bastante pequeñas, si lo vemos desde la perspectiva de un usuario común, no desde un punto profesional de la informática.
Sobre el Libro (Por el Autor)
Con esta guía perteneciente a la colección de trabajos sobre seguridad informática editada por el colectivo HackXCrack, se muestra cómo realizar búsquedas especificas, optimizadas y completas con el fin de obtener la información exacta que se desea.
Para esto, se repasan algunos operadores interesantes de cada motor de búsqueda (Google y Bing) que permiten, entre otras cosas, buscar dentro de un dominio concreto, un determinado tipo de archivo y ciertas combinaciones no tan populares que consiguen resultados llamativos.
Finalmente, se presenta también al conocido Shodan, un motor de búsqueda que permite encontrar diferentes tipos de dispositivos (routers, servidores, etc) a través del uso de distintos tipos de filtros. Esto tiene como consecuencia práctica localizar servicios webs que utilicen por ejemplo software concreto como IIS, Apache o similares.
Contenido (Temas)
- ¿Qué buscador es mejor?
- Robots.txt
- Técnicas de Hacking con Buscadores
- Hacking con Google
- Hacking con Bing
- Hacking con Shodan
- Programas de recopilación de información
- Otros usos para los buscadores
Ficha Técnica
Año | 2013 |
Editor | HackXCrack |
Idioma | Español |
Tamaño | 650 KB |
Licencia | CC |
Descarga el Libro
Si te interesaron los temas, te dejamos aquí abajo el enlace de descarga.
Comparte el Contenido
Fuente: http://tublogtecnologico.com/