Colección de 30 Cuadernos de Hack x Crack [PDF + Programas]
Colección de 30 Revistas o Cuadernos de Hack x Crack, todos los cuadernos están en formato PDF y con todos los programas para el curso, el curso es un poco antiguo (Especialmente los primeros), así que es posible que ciertos artículos estén a día de hoy desfasados, o necesitaran de ciertas modificaciones. Esto es debido a que la tecnología avanza a pasos de gigante, pero vale la pena leerlos…
Puedes descargar a continuación cada revista o cuaderno haciendo click sobre su título, o descargar todo los revistas o cuadernos desde el enlace al final del post.
Contenido:
- Crea tu primer troyano indetectable por los antivirus
- FXP: Sin limite de velocidad, utilizando conexiones ajenas
- Los secretos del FTP
- Esquivando firewalls
- Pass mode versus port mode
- Code/decode bug (como hackear servidores paso a paso)
- Ocultacion de ip: primeros pasos
- Aznar al frente de la gestapo digital
- Ocultando nuestra ip, encadenando proxys
- Proxy: ocultando todos nuestros programas tras las cadenas de
- Practicas de todo lo aprendido
- Crea tu segundo troyano indetectable e inmune a los antivirus
- Radmin: remote administrator 2.1, un controlador remoto a medida
- Aprende a compilar, paso obligado antes de explicarte los exploits
- Rootkits, sin defensa posible
- Penetracion de sistemas por netbios-compilacion del netcat con opciones “especiales”
- Netbios: un agujero de seguridad no reconocido por microsoft
- Lo censurado en internet
- Curso de visual basic: aprende a programar desde cero
- Ficheros Stream (invisibles, peligrosos y ejecutables)
- Rippeando videos Divx, El rey-Ocultacion avanzada de ficheros en windows xp
- Listado de puertos y Servicios: imprescindible!!!
- IPHXC: El tercer troyano de hack x crack (parte 1)
- Trasteando con el hardware de una lan
- Apache, El mejor servidor web – transforma tu pc en un servidor web.
- El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones.
- IPHXC (segunda parte) nuestro tercer troyano
- La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo.
- Los primeros pasos con IRIS (sniffando la red)
- Accede por Telnet a servidores POP3, entendiendo los protocolos
- Curso de visual basic, segunda entrega
- Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
- Consigue una cuenta POP3 gratis
- Linux: Netcat Perl “pipes”
- Reverse shell, burlando al firewall
- Encadenando programas
- Penetracion inversa en PCs remotos
- SMTP: descubre los protocolos de internet
- Apache: Configuracion, comparte ficheros desde tu propio servidor web
- Jugando de nuevo con el NETCAT
- SERIE RAW: protocolos
- Visual Basic: “Arrray de controles” “vectores” “ocx
- NMA: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso.
- Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
- Serie RAW: IRC- Internet Relay Chat
- Chateando mediante Telnet-GNU Linux- Permisos de archivo CAT y otros comandos
- APACHE- Modulos y servidores virtuales
- Descubre los protocolos de “la red” con nosotros
- VISUAL BASIC – Creando librerias. Acceso a datos
- GNU LINUX- Gestion de usuarios, editores de texto: “VI”
- Serie Raw: Conociendo protocolos y su seguridad
- Curso de Visual Basic (V) acceso a datos II
- XML: el futuro de la transferencia de datos
- Apache parte IV, trio de ases: APACHE- PHP- MYSQL
- Programacion en GNU Linux: Bash Scripting y C
- Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
- Intrusión en redes de área local, la pesadilla de todo administrador.
- Apache parte V: Configura tu servidor apache como servidor proxy
- Validacion de documentos XML: DTD primera parte: creacion de DTDS
- Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
- Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa
- Explotando los servidores FTP: atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores.
- Raw 6: FTP segunda parte.
- Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos
- autentificacion
- analizando a nuestros visitantes
- logs codificación
- HTPASSWD
- Cortafuegos
- Visual Studio.net: crea tu propia herramienta de cracking
- Validacion de documentos XML: DTD segunda parte, atributos y elementos
- IIS bug exploit, nuestro primer scanner
- Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
- Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument.
- Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
- Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
- RAW 7: HTTP (Hypertext Transfer Protocol)
- Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
- Curso de PHP, empezamos a programar, PHP (1)
- Serie RAW (8) DNS – Domain Name System
- Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
- Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
- Manipulacion de documentos XML: El Dom 2ª parte.
- Interfaz XMLDOMNODE (I)
- Tecnicas de Hijacking
- Curso de PHP (II) Aprende a programar tu propio generador de IPs
- Serie XBOX Life, instalando Linux en una Xbox
- RAW 9: MSN (Microsoft Messenger)
- Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
- Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)
- Curso PHP: Aprende a manejar ficheros con PHP
- Programación en GNU Linux, programación del sistema: El sistema I.P.C.
- Manipulación de documentos XML: El DOM tercera parte
- Serie XBOX LIFE: EVOLUTION X tu mejor amigo
- RAW 10 – NNTP (Usenet)
- Hackeando un servidor Windows en 40 segundos
- Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
- Curso de TCP/IP, introducción
- Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
- Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos
- Curso de PHP, manejo de formularios web
- Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
- Programación en GNU Linux, memoria compartida
- Curso de TCP/IP (2ª entrega)
- El protocolo de transporte UDP (protocolo de datagramas de usuario)
- El lenguaje XSL, transformacion del documento XML
- La realidad de los virus informáticos
- Programación en Gnu Linux, colas de mensajes
- XBOX LIFE V – Jugando online gratis
- Crackeando las restricciones de seguridad de windows
- Curso de seguridad en redes – IDS
- Curso de PHP – Aprende a manejar sockets con PHP.
- Curso de PHP: Aprende a manejar sesiones
- Curso de TCP/IP (3ª entrega) TCP, 1ª parte
- XBOX LIFE VI, Menu X
- Curso de seguridad en redes – IDS (II)
- Trabajando con bases de datos en PHP
- Curso de TCP/IP: 4ª entrega: TCP 2ª parte
- IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
- XBOX LIFE VII, Creando nuestro Slayer
- Asaltando foros: guia paso a paso
- Firewalls: Qué son, cómo funcionan y cómo saltárselos
- Cómo explotar fallos Buffer Overflow
- Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet
- Diseño de cortafuegos (parte II)
- Los bugs y los exploits, esos pequeños bichos y diablos
- Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
- Hacking de Linux
- Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)
- Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
- Vulnerabilidades Web, atacando la sesión de usuario
- Curso de TCP IP: La capa IP, segunda parte, (los datagramas)
- Sombras en internet: sniffando la red
- formas de detección
- utilidades para la detección
- ethereal: descripción.
- Capturando tráfico.
- Estableciendo filtros.
- Capturando información sensible.
- Telnet vs Secure shell.
- Atacando la caché DNS
- Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas
- Taller de Python “episodio 1″
- Taller de Criptografía -El sistema PGP
- Curso de TCP IP: protección con iptables, en una red corporativa
- Buffer Overflow
- Hackeando el núcleo
- Hacking Estragegia, capitulo 1
- Curso de Python, capitulo 2
- Investigación, poniendo a prueba el antivirus
- Explotando Heap/BSS Overflows, capitulo 2
- Programación, curso de C, capitulo 1
- Taller de criptografía, capitulo 2
- La “ley de la mordaza”: informar es DELITO
- Hacking estrategia: infiltración en una red wireless protegida
- Capitulo III: Taller de criptografía
- Control de Logs en GNU/LINUX
- Explotación de las Format Strings, capitulo III
- Shatter Attacks
- Curso de C, capitulo II
- FAQ, curiosidades de Gmail/Google
- Taller de criptografía, capitulo IV
- Ataques a formularios web
- Los secretos del protocolo SOCKS-Creamos una Shellcode paso a paso
- Capitulo III: Curso de C: Punteros y Arrays
- Hack mundial
Fuente: Hack x Crack
Deja una respuesta