- Crea tu primer troyano indetectable por los antivirus
- FXP: Sin limite de velocidad, utilizando conexiones ajenas
- Los secretos del FTP
- Esquivando firewalls
- Pass mode versus port mode
Tamaño: 947 KB
DESCARGAR
Cuaderno 2
- Code/decode bug (como hackear servidores paso a paso)
- Ocultacion de ip: primeros pasos
- Aznar al frente de la gestapo digital.
Tamaño: 1.19 MB
Cuaderno 3
- Ocultando nuestra ip, encadenando proxys
- Proxy: ocultando todos nuestros programas tras las cadenas de
- Practicas de todo lo aprendido
DESCARGAR
Cuaderno 4
- Crea tu segundo troyano indetectable e inmune a los antivirus
- Radmin: remote administrator 2.1, un controlador remoto a medida
Tamaño: 3.01 MB
DESCARGARCuaderno 5
- Aprende a compilar, paso obligado antes de explicarte los exploits
- Rootkits, sin defensa posible
- Penetracion de sistemas por netbios-compilacion del netcat con opciones “especiales”
- Netbios: un agujero de seguridad no reconocido por microsoft
- Lo censurado en internet
Tamaño: 3.28 MB
Cuaderno 6
- Curso de visual basic: aprende a programar desde cero
- Ficheros Stream (invisibles, peligrosos y ejecutables)
- Rippeando videos Divx, El rey-Ocultacion avanzada de ficheros en windows xp
- Listado de puertos y Servicios: imprescindible!!!
- IPHXC: El tercer troyano de hack x crack (parte 1)
- Trasteando con el hardware de una lan.
DESCARGAR
Cuaderno 7
- Apache, El mejor servidor web - transforma tu pc en un servidor web.
- El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones.
- IPHXC (segunda parte) nuestro tercer troyano
- La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo.
- Los primeros pasos con IRIS (sniffando la red)
- Accede por Telnet a servidores POP3, entendiendo los protocolos
- Curso de visual basic, segunda entrega
- Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
- Consigue una cuenta POP3 gratis.
DESCARGAR
Cuaderno 8
- Linux: Netcat Perl “pipes”
- Reverse shell, burlando al firewall
- Encadenando programas
- Penetracion inversa en PCs remotos
- SMTP: descubre los protocolos de internet
- Apache: Configuracion, comparte ficheros desde tu propio servidor web
- Jugando de nuevo con el NETCAT
- SERIE RAW: protocolos
- Visual Basic: “Arrray de controles” “vectores” “ocx.
DESCARGAR
Cuaderno 9
- NMA: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso.
- Iniciacion al PORT SCANNING - Tecnicas de “scaneo”
- Serie RAW: IRC- Internet Relay Chat
- Chateando mediante Telnet-GNU Linux- Permisos de archivo CAT y otros comandos
- APACHE- Modulos y servidores virtuales
- Descubre los protocolos de “la red” con nosotros
- VISUAL BASIC - Creando librerias. Acceso a datos
DESCARGAR
Cuaderno 10
- GNU LINUX- Gestion de usuarios, editores de texto: “VI”
- Serie Raw: Conociendo protocolos y su seguridad
- Curso de Visual Basic (V) acceso a datos II
- XML: el futuro de la transferencia de datos
- Apache parte IV, trio de ases: APACHE- PHP- MYSQL
DESCARGAR
Cuaderno 11
- Programacion en GNU Linux: Bash Scripting y C
- Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
- Intrusión en redes de área local, la pesadilla de todo administrador.
- Apache parte V: Configura tu servidor apache como servidor proxy
- Validacion de documentos XML: DTD primera parte: creacion de DTDS
- Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
- Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa.
DESCARGAR
Cuaderno 12
- Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
- Raw 6: FTP segunda parte.
- Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificación - HTPASSWD - Cortafuegos
- Visual Studio.net: crea tu propia herramienta de cracking
- Validacion de documentos XML: DTD segunda parte, atributos y elementos
- IIS bug exploit, nuestro primer scanner
- Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C.
DESCARGAR
Cuaderno 13
- Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
- Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
- Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
- RAW 7: HTTP (Hypertext Transfer Protocol)
- Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos.
DESCARGAR
Cuaderno 14
- Curso de PHP, empezamos a programar, PHP (1)
- Serie RAW (8) DNS - Domain Name System
- Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
- Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
- Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
- Tecnicas de Hijacking.
DESCARGAR
Cuaderno 15
- Curso de PHP (II) Aprende a programar tu propio generador de IPs
- Serie XBOX Life, instalando Linux en una Xbox
- RAW 9: MSN (Microsoft Messenger)
- Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
- Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)
DESCARGAR
Cuaderno 16
- Curso PHP: Aprende a manejar ficheros con PHP
- Programación en GNU Linux, programación del sistema: El sistema I.P.C.
- Manipulación de documentos XML: El DOM tercera parte
- Serie XBOX LIFE: EVOLUTION X tu mejor amigo
- RAW 10 - NNTP (Usenet)
DESCARGAR
Cuaderno 17
- Hackeando un servidor Windows en 40 segundos!!!
- Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
- Curso de TCP/IP, introducción
- Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
- Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos.
DESCARGAR
Cuaderno 18
- Curso de PHP, manejo de formularios web
- Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
- Programación en GNU Linux, memoria compartida
- Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
- El lenguaje XSL, transformacion del documento XML
- La realidad de los virus informáticos
Tamaño: 3.69 MB
Cuaderno 19
- Programación en Gnu Linux, colas de mensajes
- XBOX LIFE V - Jugando online gratis
- Crackeando las restricciones de seguridad de windows
- Curso de seguridad en redes - IDS
- Curso de PHP - Aprende a manejar sockets con PHP.
DESCARGAR
Cuaderno 20
- Curso de PHP: Aprende a manejar sesiones
- Curso de TCP/IP (3ª entrega) TCP, 1ª parte
- XBOX LIFE VI, Menu X
- Curso de seguridad en redes - IDS (II)
DESCARGAR
Cuaderno 21
- Trabajando con bases de datos en PHP
- Curso de TCP/IP: 4ª entrega: TCP 2ª parte
- IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
- XBOX LIFE VII, Creando nuestro Slayer.
DESCARGAR
Cuaderno 22
- Asaltando foros: guia paso a paso
- Firewalls: Qué son, cómo funcionan y cómo saltárselos.
DESCARGAR
Cuaderno 23
- Cómo explotar fallos Buffer Overflow
- Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet
- Diseño de cortafuegos (parte II).
DESCARGAR
Cuaderno 24
- Los bugs y los exploits, esos pequeños bichos y diablos
- Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
- Hacking de Linux
- Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls).
DESCARGAR
Cuaderno 25
- Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
- Vulnerabilidades Web, atacando la sesión de usuario
- Curso de TCP IP: La capa IP, segunda parte, (los datagramas).
DESCARGAR
Cuaderno 26
- Sombras en internet: sniffando la red- formas de detección - utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell.
- Atacando la caché DNS
- Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas.
DESCARGAR
Cuaderno 27
- Taller de Python “episodio 1″
- Taller de Criptografía -El sistema PGP
- Curso de TCP IP: protección con iptables, en una red corporativa
- Buffer Overflow
- Hackeando el núcleo.
DESCARGAR
Cuaderno 28
- Hacking Estragegia, capitulo 1
- Curso de Python, capitulo 2
- Investigación, poniendo a prueba el antivirus
- Explotando Heap/BSS Overflows, capitulo 2
- Programación, curso de C, capitulo 1
- Taller de criptografía, capitulo 2
- La “ley de la mordaza”: informar es DELITO
DESCARGAR
Cuaderno 29
- Hacking estrategia: infiltración en una red wireless protegida
- Capitulo III: Taller de criptografía
- Control de Logs en GNU/LINUX
- Explotación de las Format Strings, capitulo III
- Shatter Attacks
- Curso de C, capitulo II
- FAQ, curiosidades de Gmail/Google
Tamaño: 18.3 MB
Cuaderno 30- Taller de criptografía, capitulo IV
- Ataques a formularios web
- Los secretos del protocolo SOCKS-Creamos una Shellcode paso a paso
- Capitulo III: Curso de C: Punteros y Arrays
- Hack mundial
DESCARGAR
0 comentarios:
Publicar un comentario