.- Cursos, manuales y tecnicas:
-Crea tu primer troyano indetectable por los antivrus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode
-Code/decode bug como hackear servidores paso a paso
-Ocultacion de ip: primeros pasos
-Al frente de la gestapo digital
-Ocultando nuestra ip, encadenando proxys
-Proxy: ocultando todos nuestros programas tras las cadenas de proxies
-Practicas de todo lo aprendido
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-Penetracion de sistemas por netbios -Compilacion del netcat con opciones “especiales”
-Netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream invisibles, peligrosos y ejecutables
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack parte 1
-Trasteando con el hardware de una lan
-Apache, El mejor servidor web
-Transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC segunda parte nuestro tercer troyano
-La inseguridad del protocolo POP3:
Capturando las claves de nuestra cuenta de correo Los primeros pasos con IRIS sniffando la red
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando 2ª parte el audio: AC3
-Consigue una cuenta POP3 gratis
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”
-NMAP: El mejor escaneador de internet: instalacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
-Serie RAW: IRC – Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC – Creando librerias. Acceso a datos
-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic V acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad Raw 5: FTP File transfer protocol
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic VII IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace 1815-1852 el primer programa
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto parte I
-RAW 7: HTTP Hypertext Transfer Protocol
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
-Curso de PHP, empezamos a programar, PHP 1
-Serie RAW 8 DNS – Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, parte II
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C III
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE I
-Tecnicas de Hijacking
-Curso de PHP II Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox -RAW 9: MSN Microsoft Messenger
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, parte III
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C IV
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo -RAW 10 – NNTP Usenet
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C II
-Curso de TCP/IP, introducción
-Curso de PHP, 4ª entrega Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE III Cambiando el disco duro y parcheando juegos
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE IV Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP 2ª entrega El protocolo de transporte UDP protocolo de datagramas de usuario
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V – Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes – IDS
-Curso de PHP – Aprende a manejar sockets con PHP
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP 3ª entrega TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes – IDS II
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer
-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP protocolo de mensajes de control de internet
-Diseño de cortafuegos parte II
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables 3ª parte del curso de firewalls
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, los datagramas
-Sombras en internet: sniffando la red – formas de detección – utilidades para la detección
-Ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible.
Telnet vs Secure shel
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas
-Taller de Python “episodio 1?
-Taller de Criptografía – El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO
-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks -Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial
LINKShttp://depositfiles.com/files/66u6bvpb9
http://depositfiles.com/files/5wy9iev7e
http://depositfiles.com/files/684825p6v
http://depositfiles.com/files/j796x0em7
http://depositfiles.com/files/azvbz3byo
http://depositfiles.com/files/mudwumffq
http://depositfiles.com/files/fhk1prypf
http://depositfiles.com/files/uw2hnsuyq
0 comentarios:
Publicar un comentario