domingo, 23 de enero de 2011

Absolut Hacker [Recopilación en Español de Cursos, manuales y tecnica]


Rar / PDF / Avi / Jar / Absolut Hacker / 439 MB

.- Cursos, manuales y tecnicas:


-Crea tu primer troyano indetectable por los antivrus

-FXP:sin limite de velocidad, utilizando conexiones ajenas

-Los secretos del FTP

-Esquivando firewalls

-Pass mode versus port mode

-Code/decode bug como hackear servidores paso a paso

-Ocultacion de ip: primeros pasos

-Al frente de la gestapo digital

-Ocultando nuestra ip, encadenando proxys

-Proxy: ocultando todos nuestros programas tras las cadenas de proxies

-Practicas de todo lo aprendido

-Crea tu segundo troyano indetectable e inmune a los antivirus

-Radmin: remote administrator 2.1, un controlador remoto a medida

-Aprende a compilar, paso obligado antes de explicarte los exploits

-Rootkits, sin defensa posible

-Penetracion de sistemas por netbios -Compilacion del netcat con opciones “especiales”

-Netbios: un agujero de seguridad no reconocido por microsoft

-La censurado en internet

-Curso de visual basic: aprende a programar desde 0

-Ficheros Stream invisibles, peligrosos y ejecutables

-Rippeando videos Divx, El rey

-Ocultacion avanzada de ficheros en windows xp

-Listado de puertos y Servicios: imprescindible!!!

-IPHXC: El tercer troyano de hack x crack parte 1

-Trasteando con el hardware de una lan

-Apache, El mejor servidor web

-Transforma tu pc en un servidor web

-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones

-IPHXC segunda parte nuestro tercer troyano

-La inseguridad del protocolo POP3:

Capturando las claves de nuestra cuenta de correo Los primeros pasos con IRIS sniffando la red

-Accede por Telnet a servidores POP3, entendiendo los protocolos

-Curso de visual basic, segunda entrega

-Rippeando 2ª parte el audio: AC3

-Consigue una cuenta POP3 gratis

-Linux: Netcat Perl “pipes”

-Reverse shell, burlando al firewall

-Encadenando programas

-Penetracion inversa en PCs remotos

-SMTP: descubre los protocolos de internet

-Apache: Configuracion, comparte ficheros desde tu propio servidor web

-Jugando de nuevo con el NETCAT

-SERIE RAW: protocolos

-Visual Basic: “Arrray de controles” “vectores” “ocx”

-NMAP: El mejor escaneador de internet: instalacion, interfaz grafica, opciones de uso

-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”

-Serie RAW: IRC – Internet Relay Chat

-Chateando mediante Telnet

-GNU Linux- Permisos de archivo CAT y otros comandos

-APACHE- Modulos y servidores virtuales

-Descubre los protocolos de “la red” con nosotros

-VISUAL BASIC – Creando librerias. Acceso a datos

-GNU LINUX- Gestion de usuarios, editores de texto: “VI”

-Serie Raw: Conociendo protocolos y su seguridad

-Curso de Visual Basic V acceso a datos II,

-XML: el futuro de la transferencia de datos

-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

-Programacion en GNU Linux: Bash Scripting y C

-Serie Raw: entendiendo los protocolos y su seguridad Raw 5: FTP File transfer protocol

-Intrusión en redes de área local, la pesadilla de todo administrador

-Apache parte V: Configura tu servidor apache como servidor proxy

-Validacion de documentos XML: DTD primera parte: creacion de DTDS

-Curso de Visual Basic VII IIS Bug exploit: usando el webbrowser

-Augusta Ada Byron, Lady Lovelace 1815-1852 el primer programa

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!

-Raw 6: FTP segunda parte

-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos

-Visual Studio.net: crea tu propia herramienta de cracking

-Validacion de documentos XML: DTD segunda parte, atributos y elementos

-IIS bug exploit, nuestro primer scanner

-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument

-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto parte I

-RAW 7: HTTP Hypertext Transfer Protocol

-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

-Curso de PHP, empezamos a programar, PHP 1

-Serie RAW 8 DNS – Domain Name System

-Curso de Visual Basic, un cliente, una necesidad, un proyecto, parte II

-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C III

-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE I

-Tecnicas de Hijacking

-Curso de PHP II Aprende a programar tu propio generador de IPs

-Serie XBOX Life, instalando Linux en una Xbox -RAW 9: MSN Microsoft Messenger

-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, parte III

-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C IV

-Curso PHP: Aprende a manejar ficheros con PHP

-Programación en GNU Linux, programación del sistema: El sistema I.P.C.

-Manipulación de documentos XML: El DOM tercera parte

-Serie XBOX LIFE: EVOLUTION X tu mejor amigo -RAW 10 – NNTP Usenet

-Hackeando un servidor Windows en 40 segundos!!!

-Programación en GNU Linux: programación del sistema, el sistema I.P.C II

-Curso de TCP/IP, introducción

-Curso de PHP, 4ª entrega Aprende a manejar cadenas de texto en PHP

-Serie XBOX LIFE III Cambiando el disco duro y parcheando juegos

-Curso de PHP, manejo de formularios web

-Serie XBOX LIFE IV Convirtiendo nuestra xbox en un centro multimedia

-Programación en GNU Linux, memoria compartida

-Curso de TCP/IP 2ª entrega El protocolo de transporte UDP protocolo de datagramas de usuario

-El lenguaje XSL, transformacion del documento XML

-La realidad de los virus informáticos

-Programación en Gnu Linux, colas de mensajes

-XBOX LIFE V – Jugando online gratis

-Crackeando las restricciones de seguridad de windows

-Curso de seguridad en redes – IDS

-Curso de PHP – Aprende a manejar sockets con PHP

-Curso de PHP: Aprende a manejar sesiones

-Curso de TCP/IP 3ª entrega TCP, 1ª parte

-XBOX LIFE VI, Menu X

-Curso de seguridad en redes – IDS II

-Trabajando con bases de datos en PHP

-Curso de TCP/IP: 4ª entrega: TCP 2ª parte

-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT

-XBOX LIFE VII, Creando nuestro Slayer

-Asaltando foros: guia paso a paso

-Firewalls: Qué son, cómo funcionan y cómo saltárselos

-Cómo explotar fallos Buffer Overflow

-Curso de TCP/IP: ICMP protocolo de mensajes de control de internet

-Diseño de cortafuegos parte II

-Los bugs y los exploits, esos pequeños bichos y diablos

-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP

-Hacking de Linux

-Diseño de cortafuegos de red con iptables 3ª parte del curso de firewalls

-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte

-Vulnerabilidades Web, atacando la sesión de usuario

-Curso de TCP IP: La capa IP, segunda parte, los datagramas

-Sombras en internet: sniffando la red – formas de detección – utilidades para la detección

-Ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible.

Telnet vs Secure shel

-Atacando la caché DNS

-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas

-Taller de Python “episodio 1?

-Taller de Criptografía – El sistema PGP

-Curso de TCP IP: protección con iptables, en una red corporativa

-Buffer Overflow

-Hackeando el núcleo

-Hacking Estragegia, capitulo 1

-Curso de Python, capitulo 2

-Investigación, poniendo a prueba el antivirus

-Explotando Heap/BSS Overflows, capitulo 2

-Programación, curso de C, capitulo 1

-Taller de criptografía, capitulo 2

-La “ley de la mordaza”: informar es DELITO

-Hacking estrategia: infiltración en una red wireless protegida

-Capitulo III: Taller de criptografía

-Control de Logs en GNU/LINUX

-Explotación de las Format Strings, capitulo III

-Shatter Attacks -Curso de C, capitulo II

-FAQ, curiosidades de Gmail/Google

-Taller de criptografía, capitulo IV

-Ataques a formularios web

-Los secretos del protocolo SOCKS

-Creamos una Shellcode paso a paso

-Capitulo III: Curso de C: Punteros y Arrays

-Hack mundial


LINKS

http://depositfiles.com/files/66u6bvpb9

http://depositfiles.com/files/5wy9iev7e

http://depositfiles.com/files/684825p6v

http://depositfiles.com/files/j796x0em7

http://depositfiles.com/files/azvbz3byo

http://depositfiles.com/files/mudwumffq

http://depositfiles.com/files/fhk1prypf

http://depositfiles.com/files/uw2hnsuyq

0 comentarios:

Publicar un comentario