HACK x CRACK. [Libros – Revistas] – Las Técnicas para Asegurar, Romper y Prevenir Sistemas Informáticos

Hack x Crack [Poderoso Conocimiento]

DATOS:

HACK x CRACK. [Libros – Revistas] – Las Técnicas para Asegurar, Romper y Prevenir Sistemas Informáticos

290 MB | Español | PDF | 30 Revistas

RichiSan

 

Revista 1

 

Crea tu primer troyano indetectable por los antivirus

FXP: Sin límite de velocidad, utilizando conexiones ajenas

Los secretos del FTP

Esquivando firewalls

Pass mode versus port mode

Tamaño: 947 KB

 

 

Revista 2

 

Code/decode bug (como hackear servidores paso a paso)

Ocultación de ip: primeros pasos

Aznar al frente de la Gestapo digital.

Tamaño: 1.19 MB

 

 

Revista 3

 

Ocultando nuestra ip, encadenando proxys

Proxy: ocultando todos nuestros programas tras las cadenas de

Practicas de todo lo aprendido

Tamaño: 1.26 MB

 

 

Revista 4

 

Crea tu segundo troyano indetectable e inmune a los antivirus

Radmin: remote administrador 2.1, un controlador remoto a medida

Tamaño: 3.01 MB

 

 

Revista 5

 

Aprende a compilar, paso obligado antes de explicarte los exploits

Rootkits, sin defensa posible

Penetración de sistemas por netbios-compilación del netcat con opciones “especiales”

Netbios: un agujero de seguridad no reconocido por Microsoft

Lo censurado en internet

Tamaño: 3.28 MB

 

 

Revista 6

 

Curso de visual basic: aprende a programar desde cero

Ficheros Stream (invisibles, peligrosos y ejecutables)

Ripeando videos Divx, El rey-Ocultación avanzada de ficheros en Windows XP

Listado de puertos y Servicios: imprescindible!!!

IPHXC: El tercer troyano de hack x crack (parte 1)

Trasteando con el hardware de una LAN.

Tamaño: 15.9 MB

 

 

Revista 7

 

Apache, El mejor servidor web – transforma tu PC en un servidor web.

El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones.

IPHXC (segunda parte) nuestro tercer troyano

La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo.

Los primeros pasos con IRIS (sniffando la red)

Accede por Telnet a servidores POP3, entendiendo los protocolos

Curso de visual Basic, segunda entrega

Ripeando (2ª parte) el audio: AC3 — MP3 –OGG

Consigue una cuenta POP3 gratis.

Tamaño: 3.64 MB

 

 

Revista 8

 

Linux: Netcat Perl “pipes”

Reverse shell, burlando al firewall

Encadenando programas

Penetración inversa en PCs remotos

SMTP: descubre los protocolos de internet

Apache: Configuración, comparte ficheros desde tu propio servidor web

Jugando de nuevo con el NETCAT

SERIE RAW: protocolos

Visual Basic: “Arrray de controles” “vectores” “ocx.

Tamaño: 2.56 MB

 

 

Revista 9

 

NMA: El mejor escaneador de internet: instalación, interfaz grafica, opciones de uso.

Iniciación al PORT SCANNING – Técnicas de “escaneo”

Serie RAW: IRC- Internet Relay Chat

Chateando mediante Telnet-GNU Linux- Permisos de archivo CAT y otros comandos

APACHE- Módulos y servidores virtuales

Descubre los protocolos de “la red” con nosotros

VISUAL BASIC – Creando librerías. Acceso a datos

Tamaño: 3.22 MB

 

 

Revista 10

 

GNU LINUX- Gestión de usuarios, editores de texto: “VI”

Serie Raw: Conociendo protocolos y su seguridad

Curso de Visual Basic (V) acceso a datos II

XML: el futuro de la transferencia de datos

Apache parte IV, trió de ases: APACHE- PHP- MYSQL

Tamaño: 5.21 MB

 

 

Revista 11

 

Programación en GNU Linux: Bash Scripting y C

Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)

Intrusión en redes de área local, la pesadilla de todo administrador.

Apache parte V: Configura tu servidor apache como servidor proxy

Validación de documentos XML: DTD primera parte: creación de DTDS

Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser

Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa.

Tamaño: 3.37 MB

 

 

Revista 12

 

Explotando los servidores FTP: atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores.

Raw 6: FTP segunda parte.

Servidor Web Apache: Protege tu apache configurándolo de forma segura: restricción de accesos – autentificación – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos

* Visual Studio.net: crea tu propia herramienta de cracking

* Validación de documentos XML: DTD segunda parte, atributos y elementos

* IIS bug exploit, nuestro primer scanner

* Programación en GNU/Linux, desarrollo de aplicaciones en entornos UNIX e iniciación al lenguaje C.

Tamaño: 3.35 MB

 

 

Revista 13

 

Manipulación de documentos XML: El Dom, 1ª parte: teoría del Dom e interfaz Domdocument.

Programación en GNU/Linux, desarrollo de aplicaciones en entornos UNIX e iniciación al lenguaje C

Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)

RAW 7: HTTP (Hypertext Transfer Protocol)

Port Scanning: Escaneando ordenadores Remotos: tipos de escaneos.

Tamaño: 7.37 MB

 

 

Revista 14

 

Curso de PHP, empezamos a programar, PHP (1)

Serie RAW (8) DNS – Domain Name System

Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)

Programación en GNU Linux, desarrollo de aplicaciones en entornos UNIX e iniciación al lenguaje C (III)

Manipulación de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)

Técnicas de Hijacking.

Tamaño: 4.68 MB

 

 

Revista 15

 

Curso de PHP (II) Aprende a programar tu propio generador de IPs

Serie XBOX Life, instalando Linux en una Xbox

RAW 9: MSN (Microsoft Messenger)

Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)

Programación en GNU Linux, desarrollo de aplicaciones en entornos UNIX e iniciación al lenguaje C (IV)

Tamaño: 3.81 MB

 

 

Revista 16

 

Curso PHP: Aprende a manejar ficheros con PHP

Programación en GNU Linux, programación del sistema: El sistema I.P.C.

Manipulación de documentos XML: El DOM tercera parte

Serie XBOX LIFE: EVOLUTION X tu mejor amigo

RAW 10 – NNTP (Usenet)

Tamaño: 5.42 MB

 

 

Revista 17

 

Hackeando un servidor Windows en 40 segundos

Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)

Curso de TCP/IP, introducción

Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP

Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos.

Tamaño: 4.02 MB

 

 

Revista 18

 

Curso de PHP, manejo de formularios web

Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia

Programación en GNU Linux, memoria compartida

Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)

El lenguaje XSL, transformación del documento XML

La realidad de los virus informáticos

Tamaño: 3.69 MB

 

 

Revista 19

 

Programación en Gnu Linux, colas de mensajes

XBOX LIFE V – Jugando online gratis

Crackeando las restricciones de seguridad de Windows

Curso de seguridad en redes – IDS

Curso de PHP – Aprende a manejar sockets con PHP.

Tamaño: 5.31 MB

 

 

Revista 20

 

Curso de PHP: Aprende a manejar sesiones

Curso de TCP/IP (3ª entrega) TCP, 1ª parte

XBOX LIFE VI, Menú X

Curso de seguridad en redes – IDS (II)

Tamaño: 16.8 MB

 

 

Revista 21

 

Trabajando con bases de datos en PHP

Curso de TCP/IP: 4ª entrega: TCP 2ª parte

IDS, Sistema de Detección de Intrusos, tercera entrega, plugins de salida en SNORT

XBOX LIFE VII, Creando nuestro Slayer.

Tamaño: 20.8 MB

 

 

Revista 22

 

Asaltando foros: guía pasó a paso

Firewalls: Qué son, cómo funcionan y cómo saltárselos.

Tamaño: 7.95 MB

 

 

Revista 23

 

Cómo explotar fallos Buffer Overflow

Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet

Diseño de cortafuegos (parte II).

Tamaño: 18.9 MB

 

 

Revista 24

 

Los bugs y los exploits, esos pequeños bichos y diablos

Curso de TCP/IP: La capa IP primera parte. Las direcciones IP

Hacking de Linux

Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls).

Tamaño: 20.2 MB

 

 

Revista 25

 

Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte

Vulnerabilidades Web, atacando la sesión de usuario

Curso de TCP IP: La capa IP, segunda parte, (los datagramas).

Tamaño: 24.1 MB

 

 

Revista 26

 

Sombras en internet: sniffando la red- formas de detección – utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell.

Atacando la caché DNS

Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas.

Tamaño: 20 MB

 

 

Revista 27

 

Taller de Python “episodio 1″

Taller de Criptografía -El sistema PGP

Curso de TCP IP: protección con iptables, en una red corporativa

Buffer Overflow

Hackeando el núcleo.

Tamaño: 18.3 MB

 

 

Revista 28

 

Hacking Estrategia, capitulo 1

Curso de Python, capitulo 2

Investigación, poniendo a prueba el antivirus

Explotando Heap/BSS Overflows, capitulo 2

Programación, curso de C, capitulo 1

Taller de criptografía, capitulo 2

La “ley de la mordaza”: informar es DELITO

Tamaño: 8.51 MB

 

 

Revista 29

 

Hacking estrategia: infiltración en una red wireless protegida

Capítulo III: Taller de criptografía

Control de Logs en GNU/LINUX

Explotación de las Format Strings, capitulo III

Shatter Attacks

Curso de C, capítulo II

FAQ, curiosidades de Gmail/Google

Tamaño: 18.3 MB

 

 

Revista 30

 

Taller de criptografía, capítulo IV

Ataques a formularios web

Los secretos del protocolo SOCKS-Creamos una Shellcode paso a paso

Capítulo III: Curso de C: Punteros y Arrays

Hack mundial

Tamaño: 34.6 MB

 

Web del Autor:

www.hackxcrack.net

DESCARGA AQUÍ:

Opción 1:                                 Opción 2:

www.adf.ly/1IcgI7                    www.adf.ly/1IcgQP

www.linkbucks.com/CYIS7     www.linkbucks.com/CYITe

Opción 3:

www.adf.ly/1IcgZ5

www.linkbucks.com/CYIT5


Votar y Compartir. Tu Opinión es Importante