miércoles, 6 de agosto de 2014

MANUALES PARA SER UN HACKER

>>>Click aquí para descargar 50 Manuales Hacking: Ser un Hacker Profesional gratuitamente<<<






A continuación encontrareis los bien conocidos 30 + 20 cuadernos de Hack x Crack .
Los cuadernos fueron escritos hace ya algún tiempo ( Especialmente los primeros ), así que es posible que ciertos artículos estén a día de hoy desfasados, o necesitaran de ciertas modificaciones. Esto obviamente es debido a que la tecnología avanza a pasos de gigante. Leer esos artículos puede ser de igual forma algo constructivo por vuestra parte.
Tambien se dejan 20 cuadernos mas que son los mas recientes en formato PDF todos los 50 en total espero les sirva de mucho y aclaro que no me hago responsable por lo que hagan con dicho contenido 
LISTADO DE LOS CUADERNOS EN TOTAL 30 CUADERNOS ANTIGUOS Y 20 NUEVOS
   td]   td]Cuaderno nº1  -Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode




[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td] Cuaderno nº 2
   td]
[/td] [td]Cuaderno nº2  -Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 3
   td]
[/td] [td]Cuaderno nº3  -Ocultando nuestra ip, encadenando proxys
-Proxy: ocultando todos nuestros programas tras las cadenas de proxies
-Practicas de todo lo aprendido

[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 4
   td]
[/td] [td]Cuaderno nº4  -Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 5
   td]
[/td] [td]Cuaderno nº5  -Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-Penetracion de sistemas por netbios -Compilacion del netcat con opciones “especiales”
-Netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td] Cuaderno nº 6
   td]
[/td] [td]Cuaderno nº6  -Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan



[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 7
   td]
[/td] [td]Cuaderno nº7  -Apache, El mejor servidor web
-Transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3
-Consigue una cuenta POP3 gratis



[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 8
   td]
[/td] [td]Cuaderno nº8  -Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td] Cuaderno nº 9
   td]
[/td] [td]Cuaderno nº9  -NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
-Serie RAW: IRC – Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC – Creando librerias. Acceso a datos

[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 10
   td]
[/td] [td]Cuaderno nº10  -GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 11
   td]
[/td] [td]Cuaderno nº11  -Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 12
   td]
[/td] [td]Cuaderno nº12  -Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 13
   td]
[/td] [td]Cuaderno nº13  -Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 14
   td]
[/td] [td]Cuaderno nº14  -Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS – Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td] Cuaderno nº 15
   td]
[/td] [td]Cuaderno nº15  -Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox -RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)

[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 16
   td]
[/td] [td]Cuaderno nº16  -Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo -RAW 10 – NNTP (Usenet)


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 17
   td]
[/td] [td]Cuaderno nº17  -Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 18
   td]
[/td] [td]Cuaderno nº18  -Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos

[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td] Cuaderno nº 19
   td]
[/td] [td]Cuaderno nº19  -Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V – Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes – IDS
-Curso de PHP – Aprende a manejar sockets con PHP


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 20
   td]
[/td] [td]Cuaderno nº20  -Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes – IDS (II)



[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 21
   td]
[/td] [td]Cuaderno nº21  -Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer



[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 22
   td]
[/td] [td]Cuaderno nº22  -Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 23
   td]
[/td] [td]Cuaderno nº23  -Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)

[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 24
   td]
[/td] [td] Cuaderno nº24
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)

[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td] Cuaderno nº 25
   td]
[/td] [td]Cuaderno nº25  -Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 26
   td]
[/td] [td]Cuaderno nº26  -Sombras en internet: sniffando la red – formas de detección – utilidades para la detección
-Ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shel
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td] Cuaderno nº 27
   td]
[/td] [td]Cuaderno nº27  -Taller de Python “episodio 1″
-Taller de Criptografía – El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td] Cuaderno nº 28
   td]
[/td] [td]Cuaderno nº28  -Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td]
Cuaderno nº 29
   td]
[/td] [td]Cuaderno nº29  -Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks -Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google


[/td] [/tr][/table]


[/td] [/tr] [tr] [td]
[/td] [/tr] [tr] [td] Cuaderno nº 30
   td]
[/td] [td]Cuaderno nº30  -Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial
[/td] [/tr][/table]


[/td] [/tr][/table]   td]Malware: Parte 1Aprende VIM 
[/td] [td]Algoritmos y estructura de datosManipulación Avanzada de paquetes TCP/IP
[/td] [td] 
[/td] [/tr] [tr] [td]
[/td] [td]
[/td] [td]
[/td] [/tr] [tr] [td]Wireless Cracking desde 0
[/td] [td]Taller Inyecciones SQL
[/td] [td]
[/td] [/tr] [tr] [td]
[/td] [td]
[/td] [td]
[/td] [/tr] [tr] [td]Manipulación Avanzada de paquetes TCP/IPTutorial configuración de SAMBA 
[/td] [td]Bindear Archivos CMD Sin Secretos
[/td] [td]
[/td] [/tr] [tr] [td]
[/td] [td]
[/td] [td]
[/td] [/tr] [tr] [td]Manual de Batch ( 1[sup]a[/sup] parte) 
[/td] [td]Manual de Batch ( 2[sup]a[/sup] parte)
[/td] [td]
[/td] [/tr] [tr] [td]Java: Bases + SQL connection 
[/td] [td]Hacking con Buscadores 
[/td] [td]
[/td] [/tr] [tr] [td]De 0 a Python
[/td] [td]Introduccion a los Punteros en C 
[/td] [/tr][/table]

50 Manuales Hacking: Ser un Hacker Profesional [2013 HD] [PDF] [hackxcrack][334MB]

No hay comentarios.:

Publicar un comentario